Nur eine Woche nach der Initialisierung eines E-Mail Content Harvesting Moduls und nach einer zuletzt ruhigen Phase starteten die Akteure hinter Emotet eine neue großangelegte Spam-Kampagne.
Was ist Emotet?
Emotet ist eine berüchtigte Bankentrojaner-Familie, die für ihre modulare Architektur, Persistenz-Mechanismen und deren Selbstverbreitung bekannt ist. Hauptsächlich erfolgt die Malware-Verbreitung über Spam-Kampagnen mit schädlichem Anhang. Der Bankentrojaner dient als Downloader oder Dropper häufig dazu, andere potentiell schädlichere Payloads auf ein System zu bringen. Aufgrund des hohen Zerstörungspotenzials war Emotet im Juli 2018 Gegenstand eines US-CERT-Sicherheitshinweises.
Die neue Emotet-Spam-Kampagne
Laut unserer Telemetrie-Daten begann eine neue Emotet-Welle am 5.11.2018 nach einer Phase niedriger Aktivität. Abbildung 1 zeigt einen Anstieg der Erkennungsrate von Emotet seit Anfang November 2018.
Aus einer weiteren Grafik geht hervor, dass die am stärksten betroffenen Länder die USA, Großbritannien, die Türkei und Südafrika sind.
In der neuen November-Kampagne setzt Emotet auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Abbildung 3 weist auf die Emotet-Aktivität im November 2018 unter Berücksichtigung der in den Spam-Mails verwendeten Sprachen hin. Die Abbildungen 4, 5 und 6 zeigen beispielhafte Spam-E-Mails und Scam-Anhänge der Kampagne.
Der Verlauf einer Kompromittierung durch Emotet gestaltet sich wie folgt. Alles beginnt damit, dass das Opfer eine schädliche Word- oder PDF-Datei öffnet, die an eine Emotet-Spam-E-Mail angehangen ist – welche scheinbar von einem legitimen oder vertrauten Unternehmen stammt.
Gemäß den Anweisungen in den Dokumenten aktiviert das Opfer Makros in Word oder klickt auf den Link in der PDF-Datei. Die Emotet-Payload wird anschließend installiert und gestartet. Außerdem stellt der Bankentrojaner die Persistenz auf dem Computer sicher und meldet die erfolgreiche Kompromittierung einem C&C-Server. Im Gegenzug erhält der Trojaner Anweisungen, welche Angriffsmodule und sekundären Payloads heruntergeladen werden sollen.
Zusätzliche Module erweitern den ursprünglichen Payload um eine oder mehrere Funktionalitäten, wie etwa:
- Stehlen von Anmeldeinformationen,
- Netzwerkausbreitung,
- Sammeln sensibler Informationen,
- Portweiterleitung und andere Funktionen
Als sekundäre Payload ließ Emotet TrickBot und IcedId auf kompromittierten Rechnern zurück.
Fazit
Die zunehmenden Erkennungsraten deuten darauf hin, das Emotet nach wie vor eine aktive Cyberbedrohung ist – aufgrund der jüngsten Modul-Updates sogar eine zunehmend beunruhigende. ESET-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.
⇲ Weitere Informationen über Emotet
Indicators of Compromise (IoCs)
Example hashes
Etwa alle zwei Stunden erscheinen neue Emotet-Builds. Hashes von neusten Emotet-Binäries sind eventuell noch nicht verfügbar.
Emotet
SHA-1
ESET detection name
51AAA2F3D967E80F4C0D8A86D39BF16FED626AEF
Win32/Kryptik.GMLY trojan
EA51627AF1F08D231D7939DC4BA0963ED4C6025F
Win32/Kryptik.GMLY trojan
3438C75C989E83F23AFE6B19EF7BEF0F46A007CF
Win32/Kryptik.GJXG trojan
00D5682C1A67DA31929E80F57CA26660FDEEF0AF
Win32/Kryptik.GMLC trojan
Module
SHA-1 | ESET detection name |
---|---|
0E853B468E6CE173839C76796F140FB42555F46B | Win32/Kryptik.GMFS trojan |
191DD70BBFF84D600142BA32C511D5B76BF7E351 | Win32/Emotet.AW trojan |
BACF1A0AD9EA9843105052A87BFA03E0548D2CDD | Win32/Kryptik.GMFS trojan |
A560E7FF75DC25C853BB6BB286D8353FE575E8ED | Win32/Kryptik.GMFS trojan |
12150DEE07E7401E0707ABC13DB0E74914699AB4 | Win32/Kryptik.GMFS trojan |
E711010E087885001B6755FF5E4DF1E4B9B46508 | Win32/Agent.TFO trojan |
Sekundäre Payloads
TrickBot
SHA-1 | ESET detection name |
---|---|
B84BDB8F039B0AD9AE07E1632F72A6A5E86F37A1 | Win32/Kryptik.GMKM trojan |
9E111A643BACA9E2D654EEF9868D1F5A3F9AF767 | Win32/Kryptik.GMKM trojan |
IcedId
SHA-1 | ESET detection name |
---|---|
0618F522A7F4FE9E7FADCD4FBBECF36E045E22E3 | Win32/Kryptik.GMLM trojan |
C&C-Server (aktiv am 9. November 2018)
187.163.174[.]149:8080 |
---|
70.60.50[.]60:8080 |
207.255.59[.]231:443 |
50.21.147[.]8:8090 |
118.69.186[.]155:8080 |
216.176.21[.]143:80 |
5.32.65[.]50:8080 |
96.246.206[.]16:80 |
187.163.49[.]123:8090 |
187.207.72[.]201:443 |
210.2.86[.]72:8080 |
37.120.175[.]15:80 |
77.44.98[.]67:8080 |
49.212.135[.]76:443 |
216.251.1[.]1:80 |
189.130.50[.]85:80 |
159.65.76[.]245:443 |
192.155.90[.]90:7080 |
210.2.86[.]94:8080 |
198.199.185[.]25:443 |
23.254.203[.]51:8080 |
67.237.41[.]34:8443 |
148.69.94[.]166:50000 |
107.10.139[.]119:443 |
186.15.60[.]167:443 |
133.242.208[.]183:8080 |
181.229.155[.]11:80 |
69.198.17[.]20:8080 |
5.9.128[.]163:8080 |
104.5.49[.]54:8443 |
139.59.242[.]76:8080 |
181.27.126[.]228:990 |
165.227.213[.]173:8080 |