Emotet คืออะไร?
Emotet เป็นสายพันธุ์ของโทรจันธุรกรรมที่มีชื่อ ด้วยโครงสร้างแบบแยกส่วน การหลีกเลี่ยงการตรวจจับ และการแพร่กระจายแบบเวิร์ม โดยผู้พัฒนาเจ้าของ Emotet ใช้อีเมลสแปมเป็นช่องทางในการแพร่กระจาย ซึ่งใช้ทั้ง Downloader หรือ Dropper เพื่อเพิ่มความเสียหาย ด้วยเหตุนี้เองทำให้ Emotet ถูกจัดว่าเป็นภัยคุกคามระดับรุนแรงโดย US-CERT ในเดือนกรกฎาคม 2018
แผนการใหม่
จากการตรวจจับของเราพบว่ากิจกรรมล่าสุดของ Emotet เกิดขึ้นเมื่อวันที่ 5 พฤศจิกายน 2018 จากที่เคยเงียบมาก่อนหน้านี้ ซึ่งในรูปภาพถัดไปคุณจะได้เห็นอัตราการตรวจจับ Emotet ที่เพิ่มขึ้นอย่างมากในช่วงต้นเดือนพฤศจิกายน
หากวิเคราะห์ถึงพื้นที่ในการแพร่ระบาดภาพต่อมาจะแสดงให้เราเห็นว่าแผนการของ Emotet เกิดขึ้นที่ อเมริกา อังกฤษ ตุรกี และแอฟริกาใต้
ในช่วงพฤศจิกายน 2018 Emotet ใช้ไฟล์ Word และ PDF อันตรายที่แทรกอยู่ในอีเมลที่อ้างว่าเป็น ใบแจ้งหนี้ แจ้งเตือนการชำระเงิน แจ้งเตือนบัญชีธนาคาร และอะไรทำนองนี้ เพื่อใช้ความน่าเชื่อถือขององค์กรหลอกให้ผู้ใช้เปิดไฟล์ที่พวกเขาแนบมา โดยแฮกเกอร์กระจายอีเมลนี้ออกไปทั้งเป็นภาษาอังกฤษและเยอรมนี ในภาพต่อไปจะแสดงให้เห็นพื้นที่ๆมีการระบาดของสแปม พร้อมหน้าตาของอีเมล
หากผู้ใช้หลงกลอาชญากรไซเบอร์และคลิกลิงก์หรือไฟล์ที่พวกเขาแนบมา สั่งที่จะเกิดขึ้นก็คือ Emotet จะติดตั้งและเริ่มทำงานในเครื่องผู้ใช้ รวมถึงเซิร์ฟเวอร์ C&C ที่ใช้ติดต่อกัน พร้อมดาวน์โหลดส่วนประกอบสำหรับกระบวนการต่อไป
ซึ่งกระบวนการต่อไปของ Emotet นั้นประกอบไปด้วยการขโมยข้อมูลบัญชี การขยายเครือข่าย การรวบรวมข้อมูลสำคัญ การ Forward Port และอื่นๆ การเพิ่มขึ้นของกิจกรรมของ Emotet เป็นตัวชี้ว่าผู้ที่อยู่เบื้องหลังนั้นต้องการเดินหน้าและแสดงให้เห็นการพัฒนาของพวกเขา และทาง ESET ก็กำลังตรวจจับและปิดกั้นการทำงานของมัน
Indicators of Compromise (IoCs)
ตัวอย่าง Hashes
Emotet
| SHA-1 | ESET detection name |
| 51AAA2F3D967E80F4C0D8A86D39BF16FED626AEF | Win32/Kryptik.GMLY trojan |
| EA51627AF1F08D231D7939DC4BA0963ED4C6025F | Win32/Kryptik.GMLY trojan |
| 3438C75C989E83F23AFE6B19EF7BEF0F46A007CF | Win32/Kryptik.GJXG trojan |
| 00D5682C1A67DA31929E80F57CA26660FDEEF0AF | Win32/Kryptik.GMLC trojan |
Modules
| SHA-1 | ESET detection name |
| 0E853B468E6CE173839C76796F140FB42555F46B | Win32/Kryptik.GMFS trojan |
| 191DD70BBFF84D600142BA32C511D5B76BF7E351 | Win32/Emotet.AW trojan |
| BACF1A0AD9EA9843105052A87BFA03E0548D2CDD | Win32/Kryptik.GMFS trojan |
| A560E7FF75DC25C853BB6BB286D8353FE575E8ED | Win32/Kryptik.GMFS trojan |
| 12150DEE07E7401E0707ABC13DB0E74914699AB4 | Win32/Kryptik.GMFS trojan |
| E711010E087885001B6755FF5E4DF1E4B9B46508 | Win32/Agent.TFO trojan |
Secondary payloads
TrickBot
| SHA-1 | ESET detection name |
| B84BDB8F039B0AD9AE07E1632F72A6A5E86F37A1 | Win32/Kryptik.GMKM trojan |
| 9E111A643BACA9E2D654EEF9868D1F5A3F9AF767 | Win32/Kryptik.GMKM trojan |
Icedld
| SHA-1 | ESET detection name |
| 0618F522A7F4FE9E7FADCD4FBBECF36E045E22E3 | Win32/Kryptik.GMLM trojan |
C&C servers (active as of November 9, 2018)
| 187.163.174[.]149:8080 |
| 70.60.50[.]60:8080 |
| 207.255.59[.]231:443 |
| 50.21.147[.]8:8090 |
| 118.69.186[.]155:8080 |
| 216.176.21[.]143:80 |
| 5.32.65[.]50:8080 |
| 96.246.206[.]16:80 |
| 187.163.49[.]123:8090 |
| 187.207.72[.]201:443 |
| 210.2.86[.]72:8080 |
| 37.120.175[.]15:80 |
| 77.44.98[.]67:8080 |
| 49.212.135[.]76:443 |
| 216.251.1[.]1:80 |
| 189.130.50[.]85:80 |
| 159.65.76[.]245:443 |
| 192.155.90[.]90:7080 |
| 210.2.86[.]94:8080 |
| 198.199.185[.]25:443 |
| 23.254.203[.]51:8080 |
| 67.237.41[.]34:8443 |
| 148.69.94[.]166:50000 |
| 107.10.139[.]119:443 |
| 186.15.60[.]167:443 |
| 133.242.208[.]183:8080 |
| 181.229.155[.]11:80 |
| 69.198.17[.]20:8080 |
| 5.9.128[.]163:8080 |
| 104.5.49[.]54:8443 |
| 139.59.242[.]76:8080 |
| 181.27.126[.]228:990 |
| 165.227.213[.]173:8080 |
Author: ESET Research
Source: https://www.welivesecurity.com/2018/11/09/emotet-launches-major-new-spam-campaign/
Translated by: Worapon H.
Emotet คืออะไร?
Emotet เป็นสายพันธุ์ของโทรจันธุรกรรมที่มีชื่อ ด้วยโครงสร้างแบบแยกส่วน การหลีกเลี่ยงการตรวจจับ และการแพร่กระจายแบบเวิร์ม โดยผู้พัฒนาเจ้าของ Emotet ใช้อีเมลสแปมเป็นช่องทางในการแพร่กระจาย ซึ่งใช้ทั้ง Downloader หรือ Dropper เพื่อเพิ่มความเสียหาย ด้วยเหตุนี้เองทำให้ Emotet ถูกจัดว่าเป็นภัยคุกคามระดับรุนแรงโดย US-CERT ในเดือนกรกฎาคม 2018
แผนการใหม่
จากการตรวจจับของเราพบว่ากิจกรรมล่าสุดของ Emotet เกิดขึ้นเมื่อวันที่ 5 พฤศจิกายน 2018 จากที่เคยเงียบมาก่อนหน้านี้ ซึ่งในรูปภาพถัดไปคุณจะได้เห็นอัตราการตรวจจับ Emotet ที่เพิ่มขึ้นอย่างมากในช่วงต้นเดือนพฤศจิกายน
หากวิเคราะห์ถึงพื้นที่ในการแพร่ระบาดภาพต่อมาจะแสดงให้เราเห็นว่าแผนการของ Emotet เกิดขึ้นที่ อเมริกา อังกฤษ ตุรกี และแอฟริกาใต้
ในช่วงพฤศจิกายน 2018 Emotet ใช้ไฟล์ Word และ PDF อันตรายที่แทรกอยู่ในอีเมลที่อ้างว่าเป็น ใบแจ้งหนี้ แจ้งเตือนการชำระเงิน แจ้งเตือนบัญชีธนาคาร และอะไรทำนองนี้ เพื่อใช้ความน่าเชื่อถือขององค์กรหลอกให้ผู้ใช้เปิดไฟล์ที่พวกเขาแนบมา โดยแฮกเกอร์กระจายอีเมลนี้ออกไปทั้งเป็นภาษาอังกฤษและเยอรมนี ในภาพต่อไปจะแสดงให้เห็นพื้นที่ๆมีการระบาดของสแปม พร้อมหน้าตาของอีเมล
หากผู้ใช้หลงกลอาชญากรไซเบอร์และคลิกลิงก์หรือไฟล์ที่พวกเขาแนบมา สั่งที่จะเกิดขึ้นก็คือ Emotet จะติดตั้งและเริ่มทำงานในเครื่องผู้ใช้ รวมถึงเซิร์ฟเวอร์ C&C ที่ใช้ติดต่อกัน พร้อมดาวน์โหลดส่วนประกอบสำหรับกระบวนการต่อไป
ซึ่งกระบวนการต่อไปของ Emotet นั้นประกอบไปด้วยการขโมยข้อมูลบัญชี การขยายเครือข่าย การรวบรวมข้อมูลสำคัญ การ Forward Port และอื่นๆ การเพิ่มขึ้นของกิจกรรมของ Emotet เป็นตัวชี้ว่าผู้ที่อยู่เบื้องหลังนั้นต้องการเดินหน้าและแสดงให้เห็นการพัฒนาของพวกเขา และทาง ESET ก็กำลังตรวจจับและปิดกั้นการทำงานของมัน
Indicators of Compromise (IoCs)
ตัวอย่าง Hashes
Emotet
Modules
Secondary payloads
TrickBot
Icedld
C&C servers (active as of November 9, 2018)
Author: ESET Research
Source: https://www.welivesecurity.com/2018/11/09/emotet-launches-major-new-spam-campaign/
Translated by: Worapon H.
แบ่งปันสิ่งนี้: