MALWARE Emotet mudando padrão de ataque pelo grupo hacker MUMMY SPIDER (SEJA HACKER, ME ACOMPANHE)

2 years ago
91

"#aiedonline em youtube.com/c/aiedonline"

Livro Linux: https://docs.google.com/document/d/14S8MAcjspdbBWsja-Ijb_GQfs4C1PzJmDcTJ3bYXyeQ/edit?usp=sharing
Livro Hacker: https://docs.google.com/document/d/17R67zmmJw46yMGYpqt9WOjdo4mLCBjNQbmCNcQuLDlc/edit?usp=sharing

Seja membro: https://youtu.be/fEdz5zX2-4M
TELEGRAM: https://t.me/joinchat/VPKVjQZAptLV4n0h

Ajude o canal, seja membro o faça um PIX de qualquer valor para wellington.aied@gmail.com

Any Bonny (Português): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg
Any Bonny (English): https://www.youtube.com/channel/UCMsbLgU8OUFA2jKgSsvihNg

Emotet mudando padrão de ataque

INSTRUÇÕES
CONTEÚDO
Todo o conteúdo obtido é de ambiente controlado, informações práticas são de laboratórios com ambiente privado.

MINHA OPNIÃO PODE NÃO AGRADAR.
DIREITO SOBRE MARCAS
Toda tecnologia citada aqui será citada como referência para estudo e devidos direitos serão respeitados.

2

Olá!
Não Importa
Vou falar sobre: Emotet mudando padrão de ataque

Para entrar em contato: TELEGRAM
3

1
TRANSITION HEADLINE
Let’s start with the first set of slides
4

Emotet testando novas ideias de entrega após a Microsoft desabilitar macros VBA por padrão.
5

Emotet mudando padrão de ataque
O agente de ameaças por trás do prolífico botnet Emotet está testando novos métodos de ataque;

Em resposta à decisão da Microsoft de desabilitar as macros do Visual Basic for Applications (VBA) por padrão em seus produtos.

6

Emotet mudando padrão de ataque
Emotet é uma infecção por malware distribuída por meio de campanhas de spam com anexos maliciosos.

Se um usuário abrir o anexo, macros ou scripts maliciosos baixarão a DLL Emotet e a carregarão na memória.

7

Emotet mudando padrão de ataque
8

Emotet mudando padrão de ataque
Com a corretiva da Microsoft desabilitando o recurso o grupo parou por alguns meses.

Agora volta a executar phishing mas com outros arquivos e outra técnica ainda não descrita pela Microsoft.
9

Emotet mudando padrão de ataque
MUMMY SPIDER é uma entidade criminosa ligada ao desenvolvimento central do malware mais conhecido como Emotet ou Geodo.

Observado pela primeira vez em meados de 2014, esse malware compartilhou código com o Trojan bancário Bugat.

10

Emotet mudando padrão de ataque
No entanto, o MUMMY SPIDER desenvolveu rapidamente os recursos do malware para incluir uma troca de chaves RSA para comunicação de comando e controle (C2) e uma arquitetura modular.

11

Emotet mudando padrão de ataque
MUMMY SPIDER não segue padrões típicos de comportamento criminoso, em particular, o MUMMY SPIDER geralmente realiza ataques por alguns meses antes de interromper as operações por um período entre três e 12 meses.

https://malpedia.caad.fkie.fraunhofer.de/actor/mummy_spider
12

Emotet mudando padrão de ataque
13

Emotet mudando padrão de ataque
Desde então, as campanhas Emotet atingiram milhares de clientes com dezenas de milhares de mensagens em várias regiões geográficas, com o volume de mensagens ultrapassando mais de um milhão por campanha em casos selecionados.

14

Emotet mudando padrão de ataque
A nova campanha de e-mail de "baixo volume" analisada pela empresa de segurança corporativa envolveu o uso de iscas com temas salariais e URLs do OneDrive que hospedam arquivos ZIP que contêm arquivos do Microsoft Excel Add-in (XLL), que, quando executados, descartam e executam o Emotet carga útil.
15

Emotet mudando padrão de ataque
Diz-se que o novo conjunto de ataques de engenharia social ocorreu entre 4 de abril de 2022 e 19 de abril de 2022, quando outras campanhas generalizadas do Emotet foram suspensas.
16

Emotet mudando padrão de ataque
A ausência de anexos de documentos do Microsoft Excel ou Word habilitados para macro é uma mudança significativa em relação aos ataques Emotet observados anteriormente, sugerindo que o agente da ameaça está se afastando da técnica como uma maneira de contornar os planos da Microsoft de bloquear macros VBA por padrão a partir de abril de 2022.
17

Emotet mudando padrão de ataque
O desenvolvimento também ocorre quando os autores do malware corrigiram na semana passada um problema que impedia que vítimas em potencial fossem comprometidas ao abrir os anexos de e-mail armados.

“Após meses de atividade consistente, o Emotet está mudando as coisas”, disse Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint.

18

Emotet mudando padrão de ataque
"É provável que o agente da ameaça esteja testando novos comportamentos em pequena escala antes de entregá-los às vítimas de forma mais ampla ou distribuí-los por meio de novos TTPs juntamente com suas campanhas de alto volume existentes.
As organizações devem estar cientes das novas técnicas e garantir que estão implementando defesas em conformidade."
19

Obrigado!
Tem dúvdias?
Entre no Telegram que está na descrição do vídeo
20

Loading comments...