Nur eine Woche nach der Initialisierung eines E-Mail Content Harvesting Moduls und nach einer zuletzt ruhigen Phase starteten die Akteure hinter Emotet eine neue großangelegte Spam-Kampagne.

Was ist Emotet?

Emotet ist eine berüchtigte Bankentrojaner-Familie, die für ihre modulare Architektur, Persistenz-Mechanismen und deren Selbstverbreitung bekannt ist. Hauptsächlich erfolgt die Malware-Verbreitung über Spam-Kampagnen mit schädlichem Anhang. Der Bankentrojaner dient als Downloader oder Dropper häufig dazu, andere potentiell schädlichere Payloads auf ein System zu bringen. Aufgrund des hohen Zerstörungspotenzials war Emotet im Juli 2018 Gegenstand eines US-CERT-Sicherheitshinweises.

Die neue Emotet-Spam-Kampagne

Laut unserer Telemetrie-Daten begann eine neue Emotet-Welle am 5.11.2018 nach einer Phase niedriger Aktivität. Abbildung 1 zeigt einen Anstieg der Erkennungsrate von Emotet seit Anfang November 2018.

Verlauf der Emotet-Identifizierungen durch ESET-Sicherheitsprodukte über die letzten zwei Wochen

Abbildung 1: Verlauf der Emotet-Identifizierungen durch ESET-Sicherheitsprodukte über die letzten zwei Wochen

Aus einer weiteren Grafik geht hervor, dass die am stärksten betroffenen Länder die USA, Großbritannien, die Türkei und Südafrika sind.

Verteilung der Emotet-Erkennungen durch ESET-Produkte im November 2018 (incl. Datei- und Netzwerkerkennungen)

Abbildung 2: Verteilung der Emotet-Erkennungen durch ESET-Produkte im November 2018 (incl. Datei- und Netzwerkerkennungen)

In der neuen November-Kampagne setzt Emotet auf schädliche Word- und PDF-Anhänge, die als Rechnungen, Zahlungsbenachrichtigungen, Bankkontenwarnungen usw. getarnt sind und von scheinbar legitimen Organisationen stammen. Anstelle von Anhängen enthalten die Spam-E-Mails alternativ schädliche Links. Die in der Kampagne verwendeten E-Mail-Betreffe legen eine Ausrichtung auf englisch- und deutschsprachige User nahe. Abbildung 3 weist auf die Emotet-Aktivität im November 2018 unter Berücksichtigung der in den Spam-Mails verwendeten Sprachen hin. Die Abbildungen 4, 5 und 6 zeigen beispielhafte Spam-E-Mails und Scam-Anhänge der Kampagne.

Verbreitung der schädlichen Spam-E-Mails unter Berücksichtigung der in den Mails verwendeten Sprachen

Abbildung 3: Verbreitung der schädlichen Spam-E-Mails unter Berücksichtigung der in den Mails verwendeten Sprachen

Beispiel einer in der Emotet-Kampagne versendeten Spam-Mail

Abbildung 4: Beispiel einer in der Emotet-Kampagne versendeten Spam-Mail

Beispiel eines schädlichen Word-Dokuments aus der neuesten Emotet-Kampagne

Abbildung 5: Beispiel eines schädlichen Word-Dokuments aus der neuesten Emotet-Kampagne

Beispiel für eine schädliche PDF-Datei aus der neuesten Emotet-Kampagne

Abbildung 6: Beispiel für eine schädliche PDF-Datei aus der neuesten Emotet-Kampagne

Der Verlauf einer Kompromittierung durch Emotet gestaltet sich wie folgt. Alles beginnt damit, dass das Opfer eine schädliche Word- oder PDF-Datei öffnet, die an eine Emotet-Spam-E-Mail angehangen ist – welche scheinbar von einem legitimen oder vertrauten Unternehmen stammt.

Gemäß den Anweisungen in den Dokumenten aktiviert das Opfer Makros in Word oder klickt auf den Link in der PDF-Datei. Die Emotet-Payload wird anschließend installiert und gestartet. Außerdem stellt der Bankentrojaner die Persistenz auf dem Computer sicher und meldet die erfolgreiche Kompromittierung einem C&C-Server. Im Gegenzug erhält der Trojaner Anweisungen, welche Angriffsmodule und sekundären Payloads heruntergeladen werden sollen.

Zusätzliche Module erweitern den ursprünglichen Payload um eine oder mehrere Funktionalitäten, wie etwa:

  • Stehlen von Anmeldeinformationen,
  • Netzwerkausbreitung,
  • Sammeln sensibler Informationen,
  • Portweiterleitung und andere Funktionen

Als sekundäre Payload ließ Emotet TrickBot und IcedId auf kompromittierten Rechnern zurück.

Fazit

Die zunehmenden Erkennungsraten deuten darauf hin, das Emotet nach wie vor eine aktive Cyberbedrohung ist – aufgrund der jüngsten Modul-Updates sogar eine zunehmend beunruhigende. ESET-Sicherheitsprodukte erkennen und blockieren alle Emotet-Komponenten unter den im IoCs-Abschnitt aufgeführten Erkennungsnamen.

⇲ Weitere Informationen über Emotet

 

Indicators of Compromise (IoCs)

Example hashes

Etwa alle zwei Stunden erscheinen neue Emotet-Builds. Hashes von neusten Emotet-Binäries sind eventuell noch nicht verfügbar.
Emotet

SHA-1 ESET detection name
51AAA2F3D967E80F4C0D8A86D39BF16FED626AEF Win32/Kryptik.GMLY trojan
EA51627AF1F08D231D7939DC4BA0963ED4C6025F Win32/Kryptik.GMLY trojan
3438C75C989E83F23AFE6B19EF7BEF0F46A007CF Win32/Kryptik.GJXG trojan
00D5682C1A67DA31929E80F57CA26660FDEEF0AF Win32/Kryptik.GMLC trojan

Module

SHA-1 ESET detection name
0E853B468E6CE173839C76796F140FB42555F46B Win32/Kryptik.GMFS trojan
191DD70BBFF84D600142BA32C511D5B76BF7E351 Win32/Emotet.AW trojan
BACF1A0AD9EA9843105052A87BFA03E0548D2CDD Win32/Kryptik.GMFS trojan
A560E7FF75DC25C853BB6BB286D8353FE575E8ED Win32/Kryptik.GMFS trojan
12150DEE07E7401E0707ABC13DB0E74914699AB4 Win32/Kryptik.GMFS trojan
E711010E087885001B6755FF5E4DF1E4B9B46508 Win32/Agent.TFO trojan

Sekundäre Payloads

TrickBot

SHA-1 ESET detection name
B84BDB8F039B0AD9AE07E1632F72A6A5E86F37A1 Win32/Kryptik.GMKM trojan
9E111A643BACA9E2D654EEF9868D1F5A3F9AF767 Win32/Kryptik.GMKM trojan

IcedId

SHA-1 ESET detection name
0618F522A7F4FE9E7FADCD4FBBECF36E045E22E3 Win32/Kryptik.GMLM trojan

C&C-Server (aktiv am 9. November 2018)

187.163.174[.]149:8080
70.60.50[.]60:8080
207.255.59[.]231:443
50.21.147[.]8:8090
118.69.186[.]155:8080
216.176.21[.]143:80
5.32.65[.]50:8080
96.246.206[.]16:80
187.163.49[.]123:8090
187.207.72[.]201:443
210.2.86[.]72:8080
37.120.175[.]15:80
77.44.98[.]67:8080
49.212.135[.]76:443
216.251.1[.]1:80
189.130.50[.]85:80
159.65.76[.]245:443
192.155.90[.]90:7080
210.2.86[.]94:8080
198.199.185[.]25:443
23.254.203[.]51:8080
67.237.41[.]34:8443
148.69.94[.]166:50000
107.10.139[.]119:443
186.15.60[.]167:443
133.242.208[.]183:8080
181.229.155[.]11:80
69.198.17[.]20:8080
5.9.128[.]163:8080
104.5.49[.]54:8443
139.59.242[.]76:8080
181.27.126[.]228:990
165.227.213[.]173:8080