Emotet ist eine seit 2014 aktive Malware-Familie, die von einer als Mealybug oder TA542 bekannten Cyberkriminellengruppe betrieben wird. Obwohl sie zunächst als Banking-Trojaner begann, entwickelte sie sich später zu einem Botnet, das sich zu einer der weltweit am weitesten verbreiteten Bedrohungen entwickelte. Emotet verbreitet sich über Spam-E-Mails; sie kann Informationen von kompromittierten Computern exfiltrieren und Malware von Drittanbietern auf sie übertragen. Die Betreiber von Emotet sind bei der Wahl ihrer Ziele nicht sehr wählerisch und installieren ihre Malware sowohl auf Systemen von Einzelpersonen als auch von Unternehmen und größeren Organisationen.
Im Januar 2021 wurde Emotet im Rahmen einer internationalen, von Eurojust und Europol koordinierten Zusammenarbeit von acht Ländern abgeschaltet. Doch trotz dieser Aktion wurde Emotet im November 2021 wieder zum Leben erweckt.
Die wichtigsten Punkte dieses Blogposts
- Emotet hat mehrere Spam-Kampagnen gestartet, seit sie nach ihrer Abschaltung wieder aufgetaucht ist.
- Seitdem hat Mealybug zahlreiche neue Module entwickelt und alle bestehenden Module mehrfach aktualisiert und verbessert.
- Die Betreiber von Emotet haben daraufhin große Anstrengungen unternommen, um die Überwachung und Verfolgung des Botnets zu vermeiden, seit es wieder aufgetaucht ist.
- Derzeit ist Emotet still und inaktiv, wahrscheinlich weil man noch keinen wirksamen neuen Angriffsvektor gefunden hat.
Spam-Kampagnen
Nach dem Comeback Ende 2021, dem mehrere Spam-Kampagnen folgten, setzte sich dieser Trend Anfang 2022 fort, und wir registrierten mehrere Spam-Kampagnen, die von Emotet-Betreibern gestartet wurden. In dieser Zeit verbreitete sich Emotet hauptsächlich über bösartige Microsoft Word- und Microsoft Excel-Dokumente mit eingebetteten VBA-Makros.
Im Juli 2022 änderte Microsoft das Spiel für alle Malware-Familien wie Emotet und Qbot - die Phishing-E-Mails mit bösartigen Dokumenten als Verbreitungsmethode verwendet hatten - durch die Deaktivierung von VBA-Makros in Dokumenten, die aus dem Internet bezogen wurden. Diese Änderung wurde von Microsoft Anfang des Jahres angekündigt und ursprünglich Anfang April eingeführt, doch wurde das Update aufgrund des Feedbacks der Benutzer zurückgezogen. Die endgültige Einführung erfolgte Ende Juli 2022, und wie in Abbildung 2 zu sehen ist, führte das Update zu einem deutlichen Rückgang der Emotet-Kompromittierungen; im Sommer 2022 konnten wir keine nennenswerten Aktivitäten beobachten.
Die Deaktivierung des Hauptangriffsvektors von Emotet veranlasste die Betreiber, nach neuen Wegen zur Kompromittierung ihrer Ziele zu suchen. Mealybug begann, mit bösartigen LNK- und XLL-Dateien zu experimentieren, aber als das Jahr 2022 zu Ende ging, hatten die Emotet-Betreiber Mühe, einen neuen Angriffsvektor zu finden, der genauso effektiv sein würde wie VBA-Makros. Im Jahr 2023 führten sie drei verschiedene Malspam-Kampagnen durch, die jeweils einen etwas anderen Angriffsweg und eine andere Social Engineering-Technik testeten. Der schrumpfende Umfang der Angriffe und die ständigen Änderungen des Ansatzes könnten jedoch darauf hindeuten, dass sie mit den Ergebnissen unzufrieden waren.
Die erste dieser drei Kampagnen fand um den 8. März 2023 statt, als das Emotet-Botnet begann, als Rechnungen getarnte Word-Dokumente mit eingebetteten bösartigen VBA-Makros zu verteilen. Dies war recht merkwürdig, da VBA-Makros von Microsoft standardmäßig deaktiviert wurden, so dass die Opfer keinen eingebetteten bösartigen Code ausführen konnten.
In ihrer zweiten Kampagne zwischen dem 13. und 18. März erkannten die Angreifer diese Schwachstellen anscheinend und verwendeten nicht nur die Antwortkette (angebliche Antworten auf legitime, tatsächlich erfolgte E-Mail-Kommunikation - Erklärung weiter unten), sondern wechselten auch von VBA-Makros zu OneNote-Dateien (ONE) mit eingebetteten VBScripts. Wenn die Opfer die Datei öffneten, wurden sie von etwas begrüßt, das wie eine geschützte OneNote-Seite aussah und sie aufforderte, auf eine Schaltfläche "Anzeigen" zu klicken, um den Inhalt zu sehen. Hinter diesem grafischen Element befand sich ein verstecktes VBScript, das so eingestellt war, dass es die Emotet DLL herunterlud.
Trotz einer OneNote-Warnung, die darauf hinweist, dass diese Aktion zu bösartigen Inhalten führen könnte, neigen Menschen dazu, aus Gewohnheit auf ähnliche Aufforderungen zu klicken, und ermöglichen es den Angreifern so möglicherweise, ihre Geräte zu kompromittieren.
Die letzte in der ESET-Telemetrie beobachtete Kampagne wurde am 20. März gestartet und nutzte den bevorstehenden Fälligkeitstermin der Einkommenssteuer in den Vereinigten Staaten. Die vom Botnet versendeten bösartigen E-Mails gaben vor, von der US-Steuerbehörde Internal Revenue Service (IRS) zu stammen und enthielten eine angehängte Archivdatei namens W-9 form.zip. Die beigefügte ZIP-Datei enthielt ein Word-Dokument mit einem eingebetteten bösartigen VBA-Makro, das das anvisierte Opfer wahrscheinlich aktivieren musste. Neben dieser Kampagne, die speziell auf die USA abzielte, beobachteten wir eine weitere Kampagne, die eingebettete VBScripts und OneNote-Ansätze verwendete und zur gleichen Zeit lief.
Wie in Abbildung 3 zu sehen ist, waren die meisten der von ESET entdeckten Angriffe auf Japan (43%) und Italien (13%) gerichtet, obwohl diese Zahlen durch die starke ESET-Benutzerbasis in diesen Regionen verzerrt sein könnten. Nach Abzug dieser beiden führenden Länder (um sich auf den Rest der Welt zu konzentrieren) zeigt Abbildung 4, dass auch der Rest der Welt betroffen war, wobei Spanien (5%) an dritter Stelle lag, gefolgt von Mexiko (5%) und Südafrika (4%).
Verbesserter Schutz und Verschleierungen
Nach seinem Wiederauftauchen erhielt Emotet mehrere Upgrades. Das erste bemerkenswerte Merkmal ist, dass das Botnet sein kryptografisches Schema wechselte. Vor der Zerschlagung verwendete Emotet RSA als primäres asymmetrisches Verfahren, und nach dem Wiederauftauchen begann das Botnet, Kryptografie mit elliptischen Kurven zu verwenden. Derzeit verfügt jedes Downloader-Modul (auch Hauptmodul genannt) über zwei eingebettete öffentliche Schlüssel. Der eine wird für das Elliptische-Kurven-Diffie-Hellman-Schlüsselaustauschprotokoll verwendet, der andere für eine Signaturprüfung - den digitalen Signaturalgorithmus.
Neben der Aktualisierung der Emotet-Malware auf die 64-Bit-Architektur hat Mealybug auch mehrere neue Verschleierungen zum Schutz seiner Module implementiert. Die erste bemerkenswerte Verschleierung ist die Abflachung des Kontrollflusses, die die Analyse und das Auffinden interessanter Teile des Codes in den Modulen von Emotet erheblich verlangsamen kann.
Mealybug implementierte neue und verbesserte auch die Implementierung vieler Randomisierungstechniken, von denen die bemerkenswertesten die Randomisierung der Reihenfolge von Strukturelementen und die Randomisierung von Anweisungen sind, die Konstanten berechnen (Konstanten sind maskiert).
Eine weitere erwähnenswerte Aktualisierung fand im letzten Quartal 2022 statt, als Module begannen, Timer-Warteschlangen zu verwenden. Damit wurden die Hauptfunktion von Modulen und der Kommunikationsteil von Modulen als Callback-Funktion festgelegt, die von mehreren Threads aufgerufen wird, und all dies wird mit der Verflachung des Kontrollflusses kombiniert, bei der der Statuswert, der verwaltet, welcher Codeblock aufgerufen werden soll, von den Threads gemeinsam genutzt wird. Diese Verschleierung stellt ein weiteres Hindernis bei der Analyse dar und erschwert die Verfolgung des Ausführungsflusses noch mehr.
Neue Module
Um weiterhin profitabel und weit verbreitet zu bleiben, implementierte Mealybug mehrere neue Module, die in Abbildung 5 gelb dargestellt sind. Einige von ihnen wurden als Verteidigungsmechanismus für das Botnet entwickelt, andere für eine effizientere Verbreitung der Malware und schließlich ein Modul, das Informationen stiehlt, mit denen das Geld des Opfers gestohlen werden kann.
Thunderbird Email Stealer und Thunderbird Contact Stealer
Emotet wird über Spam-E-Mails verbreitet, und die Menschen vertrauen diesen E-Mails oft, weil Emotet erfolgreich eine Technik zur Entführung von E-Mail-Threads einsetzt. Vor dem Takedown verwendete Emotet Module, die wir Outlook Contact Stealer und Outlook Email Stealer nennen, die in der Lage waren, E-Mails und Kontaktinformationen aus Outlook zu stehlen. Da jedoch nicht jeder Outlook verwendet, konzentrierte sich Emotet nach dem Takedown auch auf die kostenlose alternative E-Mail-Anwendung Thunderbird.
Emotet kann ein Thunderbird Email Stealer-Modul auf dem angegriffenen Computer installieren, das (wie der Name schon sagt) in der Lage ist, E-Mails zu stehlen. Das Modul durchsucht die Thunderbird-Dateien mit empfangenen Nachrichten (im MBOX-Format) und stiehlt Daten aus mehreren Feldern, darunter Absender, Empfänger, Betreff, Datum und Inhalt der Nachricht. Alle gestohlenen Informationen werden dann zur weiteren Verarbeitung an einen C&C-Server gesendet.
Zusammen mit dem Thunderbird Email Stealer setzt Emotet auch einen Thunderbird Contact Stealer ein, der in der Lage ist, Kontaktinformationen aus Thunderbird zu stehlen. Dieses Modul durchsucht ebenfalls die Thunderbird-Dateien, dieses Mal sowohl nach empfangenen als auch nach gesendeten Nachrichten. Der Unterschied besteht darin, dass dieses Modul nur Informationen aus den Feldern From:, To:, CC: und Cc: extrahiert und einen internen Graphen erstellt, der zeigt, wer mit wem kommuniziert hat, wobei die Knoten Personen sind und es eine Verbindung zwischen zwei Personen gibt, wenn sie miteinander kommuniziert haben. Im nächsten Schritt ordnet das Modul die gestohlenen Kontakte - beginnend mit den Personen, die am meisten miteinander in Verbindung stehen - und sendet diese Informationen an einen C&C-Server.
All diese Bemühungen werden durch zwei zusätzliche Module ergänzt (die bereits vor dem Takedown existierten) - das MailPassView Stealer-Modul und das Spammer-Modul. MailPassView Stealer missbraucht ein legitimes NirSoft-Tool zur Passwortwiederherstellung und stiehlt Anmeldedaten von E-Mail-Anwendungen. Wenn gestohlene E-Mails, Zugangsdaten und Informationen darüber, wer mit wem in Kontakt steht, verarbeitet werden, erstellt Mealybug bösartige E-Mails, die wie eine Antwort auf zuvor gestohlene Konversationen aussehen, und sendet diese E-Mails zusammen mit den gestohlenen Zugangsdaten an das Spammer-Modul, das diese Zugangsdaten verwendet, um bösartige Antworten auf frühere E-Mail-Konversationen über SMTP zu senden.
Google Chrome Credit Card Stealer
Wie der Name schon sagt, stiehlt Google Chrome Credit Card Stealer Informationen über Kreditkarten, die im Google Chrome-Browser gespeichert sind. Zu diesem Zweck verwendet das Modul eine statisch verknüpfte SQLite3-Bibliothek für den Zugriff auf die Datenbankdatei Web Data, die sich normalerweise in %LOCALAPPDATA%\Google\Chrome\User Data\Default\Web Data befindet. Das Modul fragt die Tabelle credit_cards nach name_of_card, expiration_month, expiration_year und card_number_encrypted ab, die Informationen über die im Google Chrome-Standardprofil gespeicherten Kreditkarten enthält. Im letzten Schritt wird der Wert card_number_encrypted mit dem Schlüssel entschlüsselt, der in der Datei %LOCALAPPDATA%\Google\Chrome\User Data\Local State gespeichert ist, und alle Informationen werden an einen C&C-Server gesendet.
Systeminfo und Hardwareinfo Module
Kurz nach der Rückkehr von Emotet, im November 2021, erschien ein neues Modul, das wir Systeminfo nennen. Dieses Modul sammelt Informationen über ein kompromittiertes System und sendet sie an den C&C-Server. Die gesammelten Informationen bestehen aus:
- Output des systeminfo Befehls
- Output des ipconfig /all Befehls
- Output des nltest /dclist: Befehls (im Oktober 2022 entfernt)
- Prozessliste
- Uptime (von GetTickCount) in Sekunden (im Oktober 2022 entfernt)
Im Oktober 2022 veröffentlichten die Betreiber von Emotet ein weiteres neues Modul, das wir Hardwareinfo nennen. Auch wenn es nicht ausschließlich Informationen über die Hardware eines kompromittierten Rechners stiehlt, dient es als ergänzende Informationsquelle zum Systeminfo-Modul. Dieses Modul sammelt die folgenden Daten von dem kompromittierten Rechner:
- Computername
- Username
- Informationen zur Betriebssystemversion, einschließlich Haupt- und Unterversionsnummern
- Session ID
- CPU-Branding
- Informationen über Größe und Nutzung des RAM
Beide Module haben einen Hauptzweck - zu überprüfen, ob die Kommunikation von einem wirklich echt kompromittierten Opfer stammt oder nicht. Emotet war, besonders nach seinem Comeback, ein sehr heißes Thema in der Computersicherheitsbranche und unter Forschern, so dass Mealybug große Anstrengungen unternahm, um sich vor der Verfolgung und Überwachung seiner Aktivitäten zu schützen. Dank der von diesen beiden Modulen gesammelten Informationen, die nicht nur Daten sammeln, sondern auch Anti-Tracking- und Anti-Analyse-Tricks enthalten, wurden Mealybugs Fähigkeiten, echte Opfer von den Aktivitäten von Malware-Forschern oder Sandboxen zu unterscheiden, erheblich verbessert.
Wie geht es weiter?
Laut ESET-Recherchen und Telemetrie sind beide Epochen des Botnets seit Anfang April 2023 ruhig. Derzeit bleibt unklar, ob es sich um eine weitere Urlaubszeit für die Autoren handelt, ob sie neue effektive Infektionsvektoren finden oder ob jemand Neues das Botnet betreibt.
Auch wenn wir die Gerüchte nicht bestätigen können, dass eine oder beide Epochen des Botnetzes im Januar 2023 an jemanden verkauft wurden, haben wir eine ungewöhnliche Aktivität auf einer der Epochen festgestellt. Das neueste Update des Downloader-Moduls enthielt eine neue Funktion, die die inneren Zustände des Moduls protokolliert und seine Ausführung in einer Datei C:\JSmith\Loader (Abbildung 6, Abbildung 7) verfolgt. Da diese Datei vorhanden sein muss, um tatsächlich etwas zu protokollieren, sieht diese Funktion wie eine Debugging-Ausgabe für jemanden aus, der nicht ganz versteht, was das Modul tut und wie es funktioniert. Darüber hinaus verbreitete das Botnetz zu diesem Zeitpunkt auch Spammer-Module, die für Mealybug als wertvoller gelten, da sie diese Module in der Vergangenheit nur auf Computern verwendet haben, die von ihnen als sicher eingestuft wurden.
Unabhängig davon, welche Erklärung für die Ruhe im Botnet zutrifft, ist Emotet für seine Effektivität bekannt, und seine Betreiber haben sich bemüht, das Botnet wieder aufzubauen und zu pflegen und sogar einige Verbesserungen hinzuzufügen, also verfolgen Sie unseren Blog weiter, um zu sehen, was uns die Zukunft bringen wird.
IoCs
Files
SHA-1 | Filename | ESET detection name | Description |
---|---|---|---|
D5FDE4A0DF9E416DE02AE51D07EFA8D7B99B11F2 | N/A | Win64/Emotet.AL | Emotet Systeminfo module. |
1B6CFE35EF42EB9C6E19BCBD5A3829458C856DBC | N/A | Win64/Emotet.AL | Emotet Hardwareinfo module. |
D938849F4C9D7892CD1558C8EDA634DADFAD2F5A | N/A | Win64/Emotet.AO | Emotet Google Chrome Credit Card Stealer module. |
1DF4561C73BD35E30B31EEE62554DD7157AA26F2 | N/A | Win64/Emotet.AL | Emotet Thunderbird Email Stealer module. |
05EEB597B3A0F0C7A9E2E24867A797DF053AD860 | N/A | Win64/Emotet.AL | Emotet Thunderbird Contact Stealer module. |
0CEB10940CE40D1C26FC117BC2D599C491657AEB | N/A | Win64/Emotet.AQ | Emotet Downloader module, version with timer queue obfuscation. |
8852B81566E8331ED43AB3C5648F8D13012C8A3B | N/A | Win64/Emotet.AL | Emotet Downloader module, x64 version. |
F2E79EC201160912AB48849A5B5558343000042E | N/A | Win64/Emotet.AQ | Emotet Downloader module, version with debug strings. |
CECC5BBA6193D744837E689E68BC25C43EDA7235 | N/A | Win32/Emotet.DG | Emotet Downloader module, x86 version. |
Network
IP | Domain | Hosting provider | First seen | Details |
---|---|---|---|---|
1.234.2[.]232 | N/A | SK Broadband Co Ltd | N/A | N/A |
1.234.21[.]73 | N/A | SK Broadband Co Ltd | N/A | N/A |
5.9.116[.]246 | N/A | Hetzner Online GmbH | N/A | N/A |
5.135.159[.]50 | N/A | OVH SAS | N/A | N/A |
27.254.65[.]114 | N/A | CS LOXINFO Public Company Limited. | N/A | N/A |
37.44.244[.]177 | N/A | Hostinger International Limited | N/A | N/A |
37.59.209[.]141 | N/A | Abuse-C Role | N/A | N/A |
37.187.115[.]122 | N/A | OVH SAS | N/A | N/A |
45.71.195[.]104 | N/A | NET ALTERNATIVA PROVEDOR DE INTERNET LTDA - ME | N/A | N/A |
45.79.80[.]198 | N/A | Linode | N/A | N/A |
45.118.115[.]99 | N/A | Asep Bambang Gunawan | N/A | N/A |
45.176.232[.]124 | N/A | CABLE Y TELECOMUNICACIONES DE COLOMBIA S.A.S (CABLETELCO) | N/A | N/A |
45.235.8[.]30 | N/A | WIKINET TELECOMUNICAÇÕES | N/A | N/A |
46.55.222[.]11 | N/A | DCC | N/A | N/A |
51.91.76[.]89 | N/A | OVH SAS | N/A | N/A |
51.161.73[.]194 | N/A | OVH SAS | N/A | N/A |
51.254.140[.]238 | N/A | Abuse-C Role | N/A | N/A |
54.37.106[.]167 | N/A | OVH SAS | N/A | N/A |
54.37.228[.]122 | N/A | OVH SAS | N/A | N/A |
54.38.242[.]185 | N/A | OVH SAS | N/A | N/A |
59.148.253[.]194 | N/A | CTINETS HOSTMASTER | N/A | N/A |
61.7.231[.]226 | N/A | IP-network CAT Telecom | N/A | N/A |
61.7.231[.]229 | N/A | The Communication Authoity of Thailand, CAT | N/A | N/A |
62.171.178[.]147 | N/A | Contabo GmbH | N/A | N/A |
66.42.57[.]149 | N/A | The Constant Company, LLC | N/A | N/A |
66.228.32[.]31 | N/A | Linode | N/A | N/A |
68.183.93[.]250 | N/A | DigitalOcean, LLC | N/A | N/A |
72.15.201[.]15 | N/A | Flexential Colorado Corp. | N/A | N/A |
78.46.73[.]125 | N/A | Hetzner Online GmbH - Contact Role, ORG-HOA1-RIPE | N/A | N/A |
78.47.204[.]80 | N/A | Hetzner Online GmbH | N/A | N/A |
79.137.35[.]198 | N/A | OVH SAS | N/A | N/A |
82.165.152[.]127 | N/A | 1&1 IONOS SE | N/A | N/A |
82.223.21[.]224 | N/A | IONOS SE | N/A | N/A |
85.214.67[.]203 | N/A | Strato AG | N/A | N/A |
87.106.97[.]83 | N/A | IONOS SE | N/A | N/A |
91.121.146[.]47 | N/A | OVH SAS | N/A | N/A |
91.207.28[.]33 | N/A | Optima Telecom Ltd. | N/A | N/A |
93.104.209[.]107 | N/A | MNET | N/A | N/A |
94.23.45[.]86 | N/A | OVH SAS | N/A | N/A |
95.217.221[.]146 | N/A | Hetzner Online GmbH | N/A | N/A |
101.50.0[.]91 | N/A | PT. Beon Intermedia | N/A | N/A |
103.41.204[.]169 | N/A | PT Infinys System Indonesia | N/A | N/A |
103.43.75[.]120 | N/A | Choopa LLC administrator | N/A | N/A |
103.63.109[.]9 | N/A | Nguyen Nhu Thanh | N/A | N/A |
103.70.28[.]102 | N/A | Nguyen Thi Oanh | N/A | N/A |
103.75.201[.]2 | N/A | IRT-CDNPLUSCOLTD-TH | N/A | N/A |
103.132.242[.]26 | N/A | Ishan's Network | N/A | N/A |
104.131.62[.]48 | N/A | DigitalOcean, LLC | N/A | N/A |
104.168.155[.]143 | N/A | Hostwinds LLC. | N/A | N/A |
104.248.155[.]133 | N/A | DigitalOcean, LLC | N/A | N/A |
107.170.39[.]149 | N/A | DigitalOcean, LLC | N/A | N/A |
110.232.117[.]186 | N/A | RackCorp | N/A | N/A |
115.68.227[.]76 | N/A | SMILESERV | N/A | N/A |
116.124.128[.]206 | N/A | IRT-KRNIC-KR | N/A | N/A |
116.125.120[.]88 | N/A | IRT-KRNIC-KR | N/A | N/A |
118.98.72[.]86 | N/A | PT Telkom Indonesia APNIC Resources Management | N/A | N/A |
119.59.103[.]152 | N/A | 453 Ladplacout Jorakhaebua | N/A | N/A |
119.193.124[.]41 | N/A | IP Manager | N/A | N/A |
128.199.24[.]148 | N/A | DigitalOcean, LLC | N/A | N/A |
128.199.93[.]156 | N/A | DigitalOcean, LLC | N/A | N/A |
128.199.192[.]135 | N/A | DigitalOcean, LLC | N/A | N/A |
129.232.188[.]93 | N/A | Xneelo (Pty) Ltd | N/A | N/A |
131.100.24[.]231 | N/A | EVEO S.A. | N/A | N/A |
134.122.66[.]193 | N/A | DigitalOcean, LLC | N/A | N/A |
139.59.56[.]73 | N/A | DigitalOcean, LLC | N/A | N/A |
139.59.126[.]41 | N/A | Digital Ocean Inc administrator | N/A | N/A |
139.196.72[.]155 | N/A | Hangzhou Alibaba Advertising Co.,Ltd. | N/A | N/A |
142.93.76[.]76 | N/A | DigitalOcean, LLC | N/A | N/A |
146.59.151[.]250 | N/A | OVH SAS | N/A | N/A |
146.59.226[.]45 | N/A | OVH SAS | N/A | N/A |
147.139.166[.]154 | N/A | Alibaba (US) Technology Co., Ltd. | N/A | N/A |
149.56.131[.]28 | N/A | OVH SAS | N/A | N/A |
150.95.66[.]124 | N/A | GMO Internet Inc administrator | N/A | N/A |
151.106.112[.]196 | N/A | Hostinger International Limited | N/A | N/A |
153.92.5[.]27 | N/A | Hostinger International Limited | N/A | N/A |
153.126.146[.]25 | N/A | IRT-JPNIC-JP | N/A | N/A |
159.65.3[.]147 | N/A | DigitalOcean, LLC | N/A | N/A |
159.65.88[.]10 | N/A | DigitalOcean, LLC | N/A | N/A |
159.65.140[.]115 | N/A | DigitalOcean, LLC | N/A | N/A |
159.69.237[.]188 | N/A | Hetzner Online GmbH - Contact Role, ORG-HOA1-RIPE | N/A | N/A |
159.89.202[.]34 | N/A | DigitalOcean, LLC | N/A | N/A |
160.16.142[.]56 | N/A | IRT-JPNIC-JP | N/A | N/A |
162.243.103[.]246 | N/A | DigitalOcean, LLC | N/A | N/A |
163.44.196[.]120 | N/A | GMO-Z com NetDesign Holdings Co., Ltd. | N/A | N/A |
164.68.99[.]3 | N/A | Contabo GmbH | N/A | N/A |
164.90.222[.]65 | N/A | DigitalOcean, LLC | N/A | N/A |
165.22.230[.]183 | N/A | DigitalOcean, LLC | N/A | N/A |
165.22.246[.]219 | N/A | DigitalOcean, LLC | N/A | N/A |
165.227.153[.]100 | N/A | DigitalOcean, LLC | N/A | N/A |
165.227.166[.]238 | N/A | DigitalOcean, LLC | N/A | N/A |
165.227.211[.]222 | N/A | DigitalOcean, LLC | N/A | N/A |
167.172.199[.]165 | N/A | DigitalOcean, LLC | N/A | N/A |
167.172.248[.]70 | N/A | DigitalOcean, LLC | N/A | N/A |
167.172.253[.]162 | N/A | DigitalOcean, LLC | N/A | N/A |
168.197.250[.]14 | N/A | Omar Anselmo Ripoll (TDC NET) | N/A | N/A |
169.57.156[.]166 | N/A | SoftLayer | N/A | N/A |
172.104.251[.]154 | N/A | Akamai Connected Cloud | N/A | N/A |
172.105.226[.]75 | N/A | Akamai Connected Cloud | N/A | N/A |
173.212.193[.]249 | N/A | Contabo GmbH | N/A | N/A |
182.162.143[.]56 | N/A | IRT-KRNIC-KR | N/A | N/A |
183.111.227[.]137 | N/A | Korea Telecom | N/A | N/A |
185.4.135[.]165 | N/A | ENARTIA Single Member S.A. | N/A | N/A |
185.148.168[.]15 | N/A | Abuse-C Role | N/A | N/A |
185.148.168[.]220 | N/A | Abuse-C Role | N/A | N/A |
185.168.130[.]138 | N/A | GigaCloud NOC | N/A | N/A |
185.184.25[.]78 | N/A | MUV Bilisim ve Telekomunikasyon Hizmetleri Ltd. Sti. | N/A | N/A |
185.244.166[.]137 | N/A | Jan Philipp Waldecker trading as LUMASERV Systems | N/A | N/A |
186.194.240[.]217 | N/A | SEMPRE TELECOMUNICACOES LTDA | N/A | N/A |
187.63.160[.]88 | N/A | BITCOM PROVEDOR DE SERVICOS DE INTERNET LTDA | N/A | N/A |
188.44.20[.]25 | N/A | Company for communications services A1 Makedonija DOOEL Skopje | N/A | N/A |
190.90.233[.]66 | N/A | INTERNEXA Brasil Operadora de Telecomunicações S.A | N/A | N/A |
191.252.103[.]16 | N/A | Locaweb Serviços de Internet S/A | N/A | N/A |
194.9.172[.]107 | N/A | Abuse-C Role | N/A | N/A |
195.77.239[.]39 | N/A | TELEFONICA DE ESPANA S.A.U. | N/A | N/A |
195.154.146[.]35 | N/A | Scaleway Abuse, ORG-ONLI1-RIPE | N/A | N/A |
196.218.30[.]83 | N/A | TE Data Contact Role | N/A | N/A |
197.242.150[.]244 | N/A | Afrihost (Pty) Ltd | N/A | N/A |
198.199.65[.]189 | N/A | DigitalOcean, LLC | N/A | N/A |
198.199.98[.]78 | N/A | DigitalOcean, LLC | N/A | N/A |
201.94.166[.]162 | N/A | Claro NXT Telecomunicacoes Ltda | N/A | N/A |
202.129.205[.]3 | N/A | NIPA TECHNOLOGY CO., LTD | N/A | N/A |
203.114.109[.]124 | N/A | IRT-TOT-TH | N/A | N/A |
203.153.216[.]46 | N/A | Iswadi Iswadi | N/A | N/A |
206.189.28[.]199 | N/A | DigitalOcean, LLC | N/A | N/A |
207.148.81[.]119 | N/A | The Constant Company, LLC | N/A | N/A |
207.180.241[.]186 | N/A | Contabo GmbH | N/A | N/A |
209.97.163[.]214 | N/A | DigitalOcean, LLC | N/A | N/A |
209.126.98[.]206 | N/A | GoDaddy.com, LLC | N/A | N/A |
210.57.209[.]142 | N/A | Andri Tamtrijanto | N/A | N/A |
212.24.98[.]99 | N/A | Interneto vizija | N/A | N/A |
213.239.212[.]5 | N/A | Hetzner Online GmbH | N/A | N/A |
213.241.20[.]155 | N/A | Netia Telekom S.A. Contact Role | N/A | N/A |
217.182.143[.]207 | N/A | OVH SAS | N/A | N/A |
MITRE ATT&CK techniques
This table was built using version 12 of the MITRE ATT&CK enterprise techniques.
Tactic | ID | Name | Description |
---|---|---|---|
Reconnaissance | T1592.001 | Gather Victim Host Information: Hardware | Emotet gathers information about hardware of the compromised machine, such as CPU brand string. |
T1592.004 | Gather Victim Host Information: Client Configurations | Emotet gathers information about system configuration such as the ipconfig /all and systeminfo commands. | |
T1592.002 | Gather Victim Host Information: Software | Emotet exfiltrates a list of running processes. | |
T1589.001 | Gather Victim Identity Information: Credentials | Emotet deploys modules that are able to steal credentials from browsers and email applications. | |
T1589.002 | Gather Victim Identity Information: Email Addresses | Emotet deploys modules that can extract email addresses from email applications. | |
Resource Development | T1586.002 | Compromise Accounts: Email Accounts | Emotet compromises email accounts and uses them for spreading malspam emails. |
T1584.005 | Compromise Infrastructure: Botnet | Emotet compromises numerous third-party systems to form a botnet. | |
T1587.001 | Develop Capabilities: Malware | Emotet consists of multiple unique malware modules and components. | |
T1588.002 | Obtain Capabilities: Tool | Emotet uses NirSoft tools to steal credentials from infected machines. | |
Initial Access | T1566 | Phishing | Emotet sends phishing emails with malicious attachments. |
T1566.001 | Phishing: Spearphishing Attachment | Emotet sends spearphishing emails with malicious attachments. | |
Execution | T1059.005 | Command and Scripting Interpreter: Visual Basic | Emotet has been seen using Microsoft Word documents containing malicious VBA macros. |
T1204.002 | User Execution: Malicious File | Emotet has been relying on users opening malicious email attachments and executing embedded scripts. | |
Defense Evasion | T1140 | Deobfuscate/Decode Files or Information | Emotet modules use encrypted strings and masked checksums of API function names. |
T1027.002 | Obfuscated Files or Information: Software Packing | Emotet uses custom packers to protect their payloads. | |
T1027.007 | Obfuscated Files or Information: Dynamic API Resolution | Emotet resolves API calls at runtime. | |
Credential Access | T1555.003 | Credentials from Password Stores: Credentials from Web Browsers | Emotet acquires credentials saved in web browsers by abusing NirSoft’s WebBrowserPassView application. |
T1555 | Credentials from Password Stores | Emotet is capable of stealing passwords from email applications by abusing NirSoft’s MailPassView application. | |
Collection | T1114.001 | Email Collection: Local Email Collection | Emotet steals emails from Outlook and Thunderbird applications. |
Command and Control | T1071.003 | Application Layer Protocol: Mail Protocols | Emotet can send malicious emails via SMTP. |
T1573.002 | Encrypted Channel: Asymmetric Cryptography | Emotet is using ECDH keys to encrypt C&C traffic. | |
T1573.001 | Encrypted Channel: Symmetric Cryptography | Emotet is using AES to encrypt C&C traffic. | |
T1571 | Non-Standard Port | Emotet is known to communicate on nonstandard ports such as 7080. |