نماد سایت اتاق خبر شبکه گستر

از سرگیری فعالیت Emotet

بنا بر اظهارات محققان امنیتی، بدافزار Emotet بعد از چند ماه توقف فعالیت، مجدداً حملات خود را از سر گرفته است.

تروجان Emotet که با نام‌های Geodo و Heodo نیز شناخته می‌شود یکی از فعال‌ترین بدافزارهای یک‌دهه گذشته بوده است.

در تابستان 1393 نخستین نسخه Emotet، در قالب یک تروجان بانکی، مشتریان برخی مؤسسات مالی را در آلمان و اتریش هدف قرار داد. خیلی زود، تکامل‌های مستمر آن، Emotet را در کانون توجه شرکت‌های ضدویروس و نهادهای امنیت فناوری اطلاعات قرار داد.

نسخه‌های بعدی Emotet قادر به انتشار هرزنامه‌‎ها (Spam) و سرویس‌های بدافزاری می‌باشند که گونه‌های دیگر بدافزار نظیر تروجان‌های بانکی و باج‌افزار را نیز دانلود می‌کنند.

یکی از اصلی‌ترین قابلیت‌های نسخه‌های جدید Emotet، نصب گونه‌های دیگر بدافزاری یا باج‌افزاری بر روی دستگاه آلوده است. به همین خاطر گردانندگان Emotet دستگاه‌های تحت تسخیر این تروجان را در قالب خدمات موسوم به Malware-as-a-Service یا Cybercrime-as-a-Service به دیگر مهاجمان اجاره می‌دهند. در حقیقت، Emotet در نقش یک واسط یا مرد میانی راه را برای ورود بدافزارهای دیگر به دستگاه باز می‌کند.

تروجان‌های TrickBot و Qbot و باج‌افزار Conti از جمله بدافزارهایی هستند که Emotet در نفوذ گردانندگان آنها به برخی سیستم‌ها و شبکه‌ها دخیل بوده است.

این بدافزار اغلب از طریق ایمیل‌های هرزنامه حاوی پیوست یا لینک مخرب به سیستم قربانی نفوذ می‌کند. هنگامی که کاربر اقدام به باز نمودن پیوست یا پیوند می‌نماید، Emotet در دستگاه قربانی در پس زمینه دانلود می‌شود. در کارزارهای مرتبط با بدافزار Emotet، مهاجمان جهت فریب کاربران از ترفندهای مختلف مهندسی اجتماعی برای متقاعد کردن قربانیان به باز کردن اسناد مخرب و فعالسازی ماکرو استفاده می‌کنند.

از طرفی دیگر Emotet، تروجانی «چندریخت» (Polymorphic) است که امضای هر نمونه آن با نمونه دیگر متفاوت است. در نتیجه مقابله ضدویروس‌ها به خصوص آنهایی که وابسته به امضاء هستند با آن بسیار دشوار است. ضمن آن که بدافزار نصب شده بر روی دستگاه، در هر زمان قادر به ارتقاء و به‌روزرسانی خود از طریق سرور فرماندهی و کنترل است.

از دیگر ویژگی‌های ضدتحلیل Emotet، توانایی آن در تشخیص Sandbox یا ماشین مجازی بودن سامانه‌ای که بر روی آن اجرا شده، می‌باشد. محققان و تحلیلگران ویروس از این بسترها برای کالبدشکافی فایل‌های مخرب بهره می‌گیرند.

و در نهایت این که برای دشوار کردن تحلیل و شناسایی توسط محصولات ضدویروس و مهندسان ویروس، کدهای Batch و PowerShell آن به‌شدت «مبهم‌سازی» (Obfuscation) شده‌اند.

اگرچه شرکت Check Point، بدافزار Emotet را پرانتشارترین بدافزار سال‌های اخیر معرفی کرده، اما گردانندگان این بدافزار در تیر 1401 به طور ناگهانی حملات و ارسال هرزنامه را متوقف نمودند. یکی از محققان امنیتی Cryptolaemus در 11 آبان 1401 در توییتی اعلام کردند که بدافزار Emotet مجدد بازگشته است و شروع به ارسال هرزنامه کرده است.

محققان Cyble Research and Intelligence Labs در کارزارهای اخیر مرتبط با این بدافزار مشاهده کردند که گردانندگان این بدافزار، فایل‌های zip که با رمز عبور محافظت شده‌اند و یا فایل‌هایی از نوع xls و xlsm را از طریق پیوست ایمیل‌ها جهت آلوده کردن سیستم قربانیان منتشر می‌کنند.

بنا بر گزارش محققان و با بررسی اطلاعات منتشر شده، کارزار اخیر Emotet در سراسر جهان گسترده است و تاکنون 40 کشور را مورد هدف قرار داده است.

جزییات فنی

همانطور که در تصویر زیر نشان داده شده است، Emotet از طریق ایمیل حاوی هرزنامه که فایلی از نوع xls/xlsm و یا فایل zip که با رمز عبور محافظت شده‌اند، منتقل می‌شود. این اسناد حاوی کد ماکرو می‌باشند که کد مخرب Emotet را از سرور راه دور دانلود می‌کنند.

هنگامی که کاربر فایل را در Office باز می‌کند، نرم‌افزار آن را در حالت حافظت شده (Protected View) نمایش می‌دهد تا از اجرای ماکروها جلوگیری شود. از این رو، مهاجمان بدافزار Emotet با بکارگیری تکنیک‌های مهندسی اجتماعی مختلفی کاربران را برای فعال کردن محتوای اسناد پیوست شده ترغیب می‌کنند.

همچنین کارزار اخیر، Template جدیدی را بکار گرفته که در آن کد مخرب Emotet حاوی دستورالعمل‌هایی برای دور زدن حالت حافظت شده Microsoft Office است. در این Template، فایل xls در پوشه‌های مورد اعتماد تحت عنوان Templates کپی شده و دوباره جهت مشاهده محتوای سند اجرا می‌شود. این ترفند قابلیت حالت حافظت شده Microsoft Office را دور می‌زند و کد ماکرو مخرب مخفی را در سندی که بدافزار Emotet را دانلود می‌کند، اجرا می‌نماید. در تصویر زیر Template مورد استفاده توسط Emotet نشان داده شده است:

 

در حین اجرا، فایل xls کد ماکرو را فعالسازی نموده و فایلهای Dynamic Link Library – به اختصار DLL – بدافزار Emotet را از نشانی‌های اینترنتی زیر دانلود و از طریق regsvr32.exe آنها را اجرا می‌کند:

 

 

تصویر زیر Process Tree مربوط به فایل‌های DLL دانلود شده از طریق یک سند مخرب xls را نشان می‌دهد.

 

 

سپس بدافزار Emotet بدون جلب توجه کاربر در پس زمینه اجرا می‌شود و برای اعمال دستورالعمل‌های بیشتر یا نصب کدهای مخرب دیگر به سرور C&C متصل می‌شود. در طول تحلیل نمونه‌های اخیر Emotet، محققان مشاهده کردند که IcedID نیز از جمله بدافزارهای دیگری است که در این پروسه دانلود می‌شود.

IcedID

IcedID (که با نام BokBot نیز شناخته می‌شود) یک تروجان بانکی پیمانه‌ای است که مهاجمان با بکارگیری آن قادرند اطلاعات حساب بانکی را از سیستم قربانی سرقت نمایند؛ همچنین IcedID می‌تواند به عنوان یک Dropper برای سایر بدافزارها و گونه‌های مختلف باج‌افزار عمل کند.

پس از اجرای Emotet، فایل نصب IcedID در نشانی زیر قرار می‌گیرد:

 

سپس، نصب‌کننده یک فایل Binary را از نشانی hxxps[:]//bayernbadabum[.]com/botpack[.]dat دانلود می‌کند و فایل DLL تروجان IcedID را در نشانی‌های زیر بارگذاری می‌کند:

 

شکل زیر IcedID را که توسط  Emotet در سیستم قربانی دانلود شده، نشان می‌دهد.

 

ماندگاری

پس از نصب IcedID در سیستم قربانی، همانند شکل زیر، فایل‌های DLL به ورودی Task Scheduler اضافه می‌شوند.

 

Bumblebee

در کارزاری در 17 آبان 1401، مشاهده شد که Emotet، بدافزار Bumblebee را دانلود کرده است. در این کارزار، بدافزار Emotet یک اسکریپت PowerShell به نام Peurix.txt را از نشانی hxxp[:]//87[.]251[.]67[.]176/tps1[.]ps1 در پوشه Temp دانلود می‌کند.

اسکریپت PowerShell دانلود شده حاوی کدی است که فایل DLL بدافزار Bumblebee را از نشانی (hxxp[:]//134[.]209[.]118[.]141/bb[.]dll دانلود و در مسیر زیر کپی می‌کند و در ادامه با بکارگیری rundll32.exe فایل مذکور را اجرا می‌کند.

C:\Windows\Tasks\bb.dll

جمع‌بندی

Emotet یکی از پیچیده‌ترین و سودآورترین گونه‌های بدافزاری است؛ تروجانی ماندگار و دائماً در حال تغییر که در هشت سال گذشته به طور فعال کاربران را در سراسر جهان مورد هدف قرار داده است. Emotet نفوذ اولیه را از طریق ایمیل‌های هرزنامه‌ای حاوی پیوست‌های مخرب که مسئول بارگذاری Emotet و کدهای مخرب دیگری نظیر IcedID ،Bumblebee و غیره هست را دانلود می‌کند.

از آنجایی که Emotet پس از توقف فعالیت چند ماهه، مجدد حملات خود را از سر گرفته است، انتظار می‌رود که مهاجمان این کارزار بدافزاری را با بکارگیری تاکتیک‌ها، تکنیک‌ها و رویه‌های (Tactics, Techniques, an Procedures – به اختصار TTP) جدیدی در آینده اجرا ‌کنند.

لذا توصیه می‌شود جهت در امان ماندن از کارزارهای Emotet و تهدیدات مشابه آن و کاهش اثر سوء آنها، اقدامات زیر در اولویت قرار گیرد:

نشانه‌های آلودگی این بدافزار در مسیر زیر قابل دریافت است:

https://blog.cyble.com/2022/11/09/emotet-returns-targeting-users-worldwide/

منبع:

https://blog.cyble.com/2022/11/09/emotet-returns-targeting-users-worldwide/ 

خروج از نسخه موبایل