Emotet 扩大使用被盗电子邮件内容进行上下文感知网络钓鱼

概述 Emotet的自动定位网络钓鱼活动已经到来,而且非常激进。正如我们在之前关于Emotet大规模电子邮件收集的文章中最初发现和预测的那样,感染Emotet和电子邮件收集模块的计算机可用于创建可信的电子邮件,即使是精明的电子邮件用户也可能会受到欺骗而点击这些电子邮件。从那时起,Kryptos的威胁情报团队在窃取的电子邮件宝库的帮助下观察到了Emotet行为的演变。

来源:Kryptos Logic _恶意软件

概述

Emotet 的自动定位网络钓鱼活动已经到来,而且非常激进。正如我们在之前关于 Emotet 大规模电子邮件收集的文章中最初发现和预测的那样,感染了 Emotet 和电子邮件收集模块的计算机可用于创建可信的电子邮件,即使是精明的电子邮件用户也可能被诱骗点击。

上一篇文章

从那时起,Kryptos 的威胁情报团队在窃取的电子邮件宝库的帮助下观察到了 Emotet 的行为演变。特别是在过去的几天里,我们发现 Emotet 参与者实施了一个新流程,使他们能够自动化和扩展目标电子邮件的使用。

值得注意的是,这些 Emotet 操作引入了一系列新的数据隐私风险。我们最近观察到了 Emotet 垃圾邮件命令的流量,并得出结论,工作机器人正在将被盗的凭据和电子邮件内容传输到随机的 Emotet 感染设备,这些设备会以未加密的形式保留在内存中。需要明确的是,这些行为者不仅在扩大渗透活动,而且还在向僵尸网络成员不加区分地传输机密数据(用户名、密码和电子邮件内容)。

结果是严重的,因为这意味着处理 Emotet 感染可能需要考虑违规通知法律和审查合同协议(例如 NDA),因为电子邮件及其内容被盗,并被大量重新分发到全球数千台受感染的主机。

在这篇博文中,我们将介绍我们对 Emotet 最新网络钓鱼活动的观察,同时提供有关 Emotet 后端如何处理和分类被盗电子邮件的见解。

数据分析与进攻性安全相遇

下图从高层次说明了这一流程。

Emotet 上下文感知网络钓鱼活动的流程
Emotet 上下文感知网络钓鱼活动的流程

Emotet 上下文感知网络钓鱼活动的流程

美国政府实体向 AV 供应商发送的伪造电子邮件示例
2017 年的 CERT Polska 1 2 3 4 5 6 7 8 9 10 =