發布日期:2022/06/15
Emotet 被認為是目前最普遍、最具破壞性和修復成本最高的惡意軟體。 它主要通過包含惡意連結或受感染文件的網路釣魚電子郵件進行傳播。 一旦受害者下載文件或點擊連接,附加的惡意軟體就會自動下載到他們的設備上,然後在企業的網路中不斷地複製、擴散。
儘管由於國際執法和司法當局的推動,它於2021年1月被大規模刪除,但Emotet繼續蓬勃發展,並以更複雜的技巧傳播惡意軟體。其中一種策略利用Windows快捷方式檔(.LNK)包含PowerShell命令,用於在受害者的設備上下載Emotet有效payload,我們在上一篇文章上中對此進行了分析。惡意程式作者進行了此調整,以規避 Microsoft 啟動的 VBA 保護。
2022年4月,一項新的Emotet活動濫用壓縮方式的LNK檔被發現。在這篇文章中,我們分析了這個媒介,並演示如何使用OPSWAT MetaDefender來防止這些類型的惡意軟體。
Emotet 殭屍網路運營商通過垃圾郵件開始攻擊,該垃圾郵件包含受密碼保護的惡意 zip 檔,其中包含嵌入的快捷方式連結檔 (.LNK)。他們濫用快捷方式檔,因為它很難區分。該文件偽裝成帶有圖示的文件檔,預設情況下,擴展名在 Windows 中不顯示。
在受害者提取 zip 檔並執行 .LNK檔,它會在其設備上的臨時資料夾中刪除有害的Microsoft VBScript(Visual Basic Script)。

這個被刪除的 VBScript 執行後會從遠端伺服器下載 Emotet playload。 一旦此二進制程式檔文件被下載後,它會將文件保存到 Windows 的臨時目錄並使用 regsvr32.exe 執行它。 一旦被感染,Emotet 會自我複製以傳播到網路中的其他電腦上。
全球政府機構和網路安全專家提供了許多建議和指導,以幫助用戶識別和防禦複雜的 Emotet 活動,例如:
借助 OPSWAT Email Gateway Security 和 OPSWAT MetaDefender Core,您可以輕鬆全面地保護您的組織免受 Emotet 以及其他進階具規避性的威脅。 我們市場領先的 Deep CDR(內容清洗和重建)禁用隱藏在文件中的已知和未知威脅。 根據我們的零信任理念,我們假設進入您網路的所有文件都是惡意的,因此我們會在每個文件到達您的用戶之前對其進行掃描、清理和重建。 隱藏在文件中的所有活動內容都將被中和或刪除,確保為您的組織提供無威脅的環境。
當前的 Emotet 威脅如何被阻止的狀況如下:

在清理過程中,Deep CDR 將 .LNK 文件的惡意命令替換為 dummy.txt 以消除威脅。

了解有關 OPSWAT Deep CDR 的更多資訊或與我們聯繫了解最佳網路安全解決方案,以保護您的公司網路和用戶免受危險和復雜的網路攻擊。