Emotet retorna com novas táticas de evasão
Desde a sua criação em 2014, o Emotet continuou a evoluir constantemente, adicionando várias novas táticas e técnicas para aumentar sua probabilidade de infecção bem-sucedida. A mais recente adição ao seu arsenal é uma nova técnica de evasão para induzir os usuários a permitir que macros baixem o conta-gotas.
Nova isca
Conforme observado por pesquisadores da BlackBerry, as operadoras de Emotet estão usando arquivos .xls nessa nova onda de ataques de phishing.
- Quando um usuário baixa um anexo .xls do e-mail de phishing, ele solicita que ele habilite as macros para baixar o conta-gotas Emotet.
- Como esses arquivos .xls são automaticamente confiáveis pela Microsoft, qualquer arquivo executado daqui em diante é automaticamente ignorado pela funcionalidade Protected View, permitindo que as macros sejam executadas sem qualquer impedimento.
Além disso, a nova variante do Emotet agora mudou de 32 bits para 64 bits como outro método para evitar a detecção.
Suas técnicas eficazes anteriores
Embora o Emotet aproveite principalmente os e-mails de phishing para infectar suas vítimas, várias outras táticas de evasão para eliminar o malware foram observadas recentemente.
- Em outubro, os pesquisadores da Trustwave identificaram um aumento sem precedentes em arquivos ZIP protegidos por senha que entregavam o trojan Emotet.
- Uma atualização da VMware Threat Analysis Unit revelou o uso do Emotet de mensagens de spam e URLs incorporados para evitar a detecção.
- Em setembro, o Emotet usou beacons Cobalt Strike que abriram caminho para infecções de ransomware Quantum e BlackCat.
Recomendações de segurança
Para se manter protegido contra o Emotet, os especialistas recomendam o uso de melhores soluções de segurança de e-mail, mecanismos de autenticação fortes e implementação de segmentação de rede. Sugere-se ainda aplicar patches de segurança para todos os softwares, firmware, plug-ins e sistemas operacionais regularmente.
Fonte: www.cyware.com