Saiba como a Varonis ajuda a parar o Emotet
A equipe de resposta a incidentes da Varonis está rastreando um número sem precedentes de infecções por malware Emotet.
O número de investigações simultâneas ativas da Emotet é três vezes maior que nosso limite anterior. Esta postagem cobrirá indicadores de comprometimento, mitigações e como a Varonis pode ajudá-lo a detectar e interromper o Emotet em cada fase de um ataque.
O Varonis Edge pode detectar ações como exfiltração de mensagens de e-mail e contatos do Outlook. Observamos a coleta de e-mail e contato principalmente por meio do monitoramento de proxy – a Emotet tem usado comandos HTTP POST para exfiltração – mas se um canal DNS mais secreto for estabelecido no futuro, o Edge também terá modelos de exfiltração baseados em DNS cobertos.
Conexões incomuns de volta aos servidores C2 podem ser detectadas de várias maneiras. Primeiro, se a conexão for para um domínio com má reputação, a Varonis alertará e marcará essas conexões. Em segundo lugar, o Varonis detecta quando os invasores escondem seu tráfego em muitas conexões (“fumaça branca”) usando um algoritmo de geração de domínio (DGA). Terceiro, os modelos comportamentais da Varonis também detectarão quando os invasores usam o DNS como um canal secreto para ocultar seus comandos ou transferências de dados como consultas. Por último, a Varonis alertará sobre atividades incomuns na web, como o uso de agentes de usuário novos ou incomuns1, acesso incomum ou pela primeira vez à Internet por uma conta ou atividade de upload incomum.
Visão geral do Emotet
Depois de uma longa pausa durante a primavera de 2020, o ator de ameaças TA542 (conhecido como “Mummy Spider”) está de volta com uma nova campanha massiva de malspam alimentada por vários botnets mundiais e uma nova funcionalidade de malware poderosa. O Emotet, originalmente conhecido como um cavalo de Troia bancário, foi visto pela primeira vez em 2014. Seu objetivo principal era interceptar credenciais bancárias por meio de ataques man-in-the-browser. O Emotet evoluiu para um pacote de malware de uso geral e autoatualizado que também atua como carregador de cargas úteis como Qbot e Trickbot (que por sua vez carrega Ryuk e Mimikatz para um belo efeito de boneca russa). Como o Emotet é polimórfico, os IOCs específicos – como URLs de carregadores, combinações de IP / portas C2 e modelos de spam – mudam com frequência. Isso torna a detecção baseada em regras um jogo de gato e rato composto pelo fato de que existem três botnets Emotet diferentes, cada um com sua própria infraestrutura de suporte. Você pode encontrar um registro diário maravilhosamente detalhado dos IOCs da Emotet mantidos pela equipe do Cryptolaemus. Uma vez dentro da rede, o Emotet possui vários métodos para mover lateralmente, escalar privilégios, estabelecer persistência e exfiltrar dados. Felizmente, os modelos de ameaças com base no comportamento da Varonis podem detectar os primeiros sinais de comprometimento da Emotet, bem como o comportamento pós-intrusão.Compromisso inicial
O vetor de infecção escolhido pela Emotet é o e-mail de phishing alimentado por três botnets globais chamados Epoch 1, Epoch 2 e Epoch 3 (ou E1, E2, E3 para abreviar). As épocas têm sua própria infraestrutura C2, cronogramas de atualização e modelos de malspam. O spam de uma determinada época conterá anexos habilitados para macro ou links maliciosos projetados para infectar novos hosts e adicionar novos spammers ao seu cluster. Na última onda de infecções, o e-mail malspam do Emotet contém anexos ZIP protegidos por senha. A esperança é que os filtros de e-mail não consigam verificar e detectar os documentos habilitados para macro maliciosos dentro do arquivo. Isso foi apelidado de “Operação Zip Lock”.A senha geralmente é incluída no corpo do e-mail em texto simples, por exemplo:
Arquivo zip anexado ao e-mail: informações muito urgentes de 24-09-2020.zip
A senha do documento é LQWMFXu
Dado o aumento nos anexos ZIP, é uma boa ideia colocar e-mails em quarentena com arquivos protegidos por senha. Lembre-se, entretanto, de que o Emotet também usa documentos do Office diretamente anexados.Campanhas de malspam foram detectadas em muitos idiomas: inglês, holandês, francês, alemão, italiano, japonês e as épocas parecem estar geograficamente atribuídas (por exemplo, o E3 tem martelado o Japão).
Sequestro de linha
O Emotet rouba mensagens de e-mail e listas de contato das vítimas por meio de solicitações HTTP POST de volta ao servidor C2. O botnet então usa dados de e-mail roubados para se passar pelo remetente e “responder” às conversas existentes. Eles podem fazer isso falsificando o remetente ou, se tiverem controle total sobre a máquina da vítima, enviando o e-mail diretamente da parte confiável.
Essa técnica faz com que o Emotet spam pareça legítimo e aumenta a probabilidade de uma nova vítima abrir um anexo malicioso.
A Varonis monitora as caixas de correio do Microsoft Exchange e do Exchange Online e pode detectar anexos de arquivos maliciosos que correspondem a um dicionário de padrões conhecidos usados em modelos de spam Emotet. Com as detecções baseadas em proxy do Edge, os clientes também podem detectar quando um usuário clica em um link dentro do corpo de um e-mail que resulta em um download malicioso do carregador Emotet.
A Varonis analisa todas as ações da caixa de correio (enviar / receber / abrir / excluir, etc.) para identificar rapidamente as contas que estão comprometidas e começaram a enviar campanhas de spam (interna ou externamente). O perfil de comportamento de um usuário é construído em várias plataformas – desvios sutis no comportamento de e-mail combinados com eventos de logon suspeitos, conexões de rede e acesso a dados produzem alertas de alta fidelidade com poucos falsos positivos.