Вторая волна Emotet

Вторая волна Emotet

В национальном сегменте сети Интернет выявлена вторая волна активности заражения трояном Emotet. Ранее мы уже писали в новостях про Emotet: Атака банкеров и Атака банкеров. Часть 2.

Троян Emotet, предлагающий услугу транспортировки, в том числе и другим семействам вредоносного программного обеспечения, уже не один год повышает риски коммуникации в киберпространстве. В июле 2020 года вновь отмечена активность зловреда, которая больше направлена на перенос вредоносного программного обеспечения, нежели в виде банковского трояна.

ВПО Emotet, как правило, распространяется через документы вложенные в электронные письма, и использует переписку, обнаруженную на уже скомпрометированных учетных записях. Электронные письма могут быть присланы:

  • от имени партнера по бизнесу (в том числе и значимых мировых компаний);
  • от имени знакомого человека;
  • в виде спам-рассылки содержащей краткое сообщение с вложением или ссылкой на скачивание, которые выглядят как обычные бухгалтерские отчёты, уведомления о доставке или различные финансовые документы;
  • от имени антивирусных программ с вложением типа новейших сигнатур.

В этой ситуации сотрудники, как правило, являются самым слабым звеном в цепочке информационной безопасности. Поэтому очень важно научить их распознавать фишинговые письма, которые могут содержать различные ВПО. Открытие полученных вложений способно привести к реализации различных видов кибер-мошенничества, включая заражение сети всей организации.

Троян чаще всего прикрепляется в виде документов Office, конфигурации которых содержат инструменты для выполнения различных функций. Некоторые узкоспециализированные модули предназначены для компрометации электронной почты, в то время как другие сосредоточены на краже аутентификационных данных, хранящихся в браузере, одни позволяют осуществлять DDoS, а другие могут распространять вирусы-вымогатели.

Ниже перечислены выявленные CERT.BY признаки распространения и заражения трояном Emotet:

Адреса-отправители:

  • manzimonate@oaks.co.za
  • yaghoutian@atateb-novin.ir
  • acoste@inespre.gob.do
  • info@primegeoconsult.ae
  • payment.mohali@magnusfm.in

Ссылки, содержащиеся в рассылаемых электронных письмах:

  • http[:]//hesa.co.id/244344-5afaxlSlRW-module/lm/ovgx1y8cydht-1915/
  • http[:]//arkestate.al/obasr/docs/lHVxBMgs/
  • http[:]//wto.formstack.com/forms/pef_blr171

Хеш рассылаемых Office-файлов:

  • 927cebea7040f6ee979e6e51c547842f
  • fcab4279db965fdf4e4d2972c86ffc48
  • 940344fdf74e8759cd926719cf6aeb53
  • 227d2bc3bb0b0099d285356b5db3d344
  • 45b005eaaa59891233f645da38480a67
  • 8580c9ce647bfee3853d85619bbd72b3
  • 85cbd6790bedf2dacfa7ea3e73262581
  • 85cbd6790bedf2dacfa7ea3e73262581
  • 8e04616afb5d7ff3877dd7b12e980b86
  • 4f0233fce715c44700ad1e0b66db0a9e
  • a40327370c902ee1c0d1eabc3311d0ac
  • 8580c9ce647bfee3853d85619bbd72b3

Обращение на командные центры:

  • http[:]//104.131.11.150:443
  • http[:]//109.116.214.124:443
  • http[:]//153.163.83.106
  • http[:]//162.249.220.190
  • http[:]//174.102.48.180
  • http[:]//174.137.65.18
  • http[:]//181.230.116.163
  • http[:]//185.94.252.104:443
  • http[:]//189.212.199.126:443
  • http[:]//190.160.53.126
  • http[:]//190.55.181.54:443
  • http[:]//24.233.112.152
  • http[:]//24.43.99.75
  • http[:]//37.70.8.161
  • http[:]//64.183.73.122
  • http[:]//68.44.137.144:443
  • http[:]//70.121.172.89
  • http[:]//74.120.55.163
  • http[:]//85.152.162.105
  • http[:]//89.186.91.200:443
  • http[:]//97.82.79.83

Дополнительная информация по признакам распространения и заражения доступна по адресу:
https://pastebin.com/PDFdAyue

Во избежание заражения следует быть очень осторожным при получении письма с вложением даже от знакомого человека. Если есть малейшие сомнения относительно содержания или вложения электронного письма, рекомендуем связаться с отправителем по телефону или по альтернативному каналу и уточнить необходимые детали сообщения, в противном случае необходимо обратится в службу обеспечения информационной безопасности организации.