Operadores de malware Emotet encontraram um bug em seu bootloader

Emotet malware bug

Os operadores de malware Emotet corrigiram um bug devido ao qual, depois de abrir um documento malicioso, o sistema não foi infectado, e lançou uma campanha de phishing novamente.

Deixe-me lembrá-lo, por falar nisso, que no final do ano passado escrevemos isso Microsoft corrige vulnerabilidade do Windows AppX Installer que espalha malware Emotet.

O principal vetor de distribuição do Emotet são e-mails de spam com anexos maliciosos. Quando uma vítima abre um documento malicioso, macros ou scripts maliciosos são carregados em seus sistemas com o Emotet DLL.

Bug de malware Emotet
Exemplo de e-mail de phishing Emotet

Depois de baixado, o malware procura e rouba endereços de e-mail para uso em futuras campanhas de phishing e baixa cargas adicionais como Cobalt Strike ou outro malware, incluindo ransomware.

Na sexta, abril 22, Os operadores do Emotet lançaram uma nova operação de spam com um arquivo ZIP protegido por senha anexado. Continha um Windows LNK (Link de acesso rápido) arquivo disfarçado como um documento do Word.

Depois de clicar duas vezes no link de atalho, um comando de pesquisa foi executado no arquivo para uma string especial com código Visual Basic Script. Este código foi então adicionado a um novo arquivo VBS executado no sistema.

No entanto, o comando mencionado acima continha um erro porque usava o nome de atalho estático Password2.doc.lnk, embora o nome real do arquivo anexado fosse diferente, por exemplo, FATURA 2022-04-22_1033, EUA.doc. Isso causou falha no comando porque o arquivo Password2.doc.lnk não existia e o arquivo VBS não foi criado.Especialistas em Cryptolaemus explicaram.

Como Pesquisador de Criptolaemus Joseph Roosen disse ao BleepingComptuer, Os operadores do Emotet interromperam a nova operação na noite de sexta-feira ao descobrirem que o sistema não estava infectado devido a um bug. No entanto, eles rapidamente corrigiram o bug e começaram a enviar spam novamente na segunda-feira.

Desta vez, o link de atalho contém o nome real do arquivo, o comando é executado, e o arquivo VBS é criado conforme esperado. O Emotet é carregado e executado livremente no sistema atacado.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *