みっきー申す

ITに関する興味関心のまとめ、サイバーセキュリティニュースのまとめ、Twitterで配信中の情報まとめなどを公開します。

Emotetへの感染を試みる活動が5か月ぶりに確認された件

f:id:micro_keyword:20200719192437j:plain:w400

Twitterなどを中心に話題になり始めていますが、Emotetへの感染を試みる活動が5か月ぶりに確認されました。

セキュリティベンダMalwareBytesからも活動再開について、ブログ記事として公開されています。

blog.malwarebytes.com

5か月前というと、当ブログでは以下の記事が、直近の活動として該当します。

micro-keyword.hatenablog.com

micro-keyword.hatenablog.com

2020年2月16日に当ブログで公開した「Wi-Fi経由でEmotetに感染させる攻撃手法について」の情報ソースであるBinary DefenceのJames Quinnより、「2020年2月7日以降、活動が観測されなくなった」とBleepingComputerに語っていることが、5か月の根拠になります。

デンマークのセキュリティベンダCSIS Security Groupの創設者であり、CISOであるもあるPeter Kruse氏のTwitter上でも、新たなEmotetの活動およびC2サーバのGeoIPをマッピングした図が公開されています。

日本もしっかり含まれていますね。

本記事では、現時点で把握できている情報などをもとに、整理します。


目次


Emotetの挙動について

MalwareBytesのブログ記事によると、2020年7月17日にEmotet感染を試みるEメールが確認されたとのことです。

手法としては、従来同様、既存のメール返信として送られたメール中に悪質なURLもしくは添付ファイルが含まれているものでした。

以下の画像では、メールに添付された文書ファイルとファイルを開いた状態が示されています。

https://blog.malwarebytes.com/wp-content/uploads/2020/07/emotet_email.png

文書ファイルのマクロを有効にすることで、WMI経由でPowerShellを起動し、PowerShellのコマンドに含まれた接続先URL経由でEmotetを取得します。

その後、EmotetにハードコードされたC2サーバの接続先リストに対し、順を追って接続を試み、応答があるまで接続を試み続けます。

https://blog.malwarebytes.com/wp-content/uploads/2020/07/traffic_.png

具体的な動作については、MBSDの記事がわかりやすいのでご参考にしていただければと思います。

www.mbsd.jp


現在確認されている情報まとめ

  • SpamhausのTweetより
    • URLおよび添付ファイルのいずれも感染手法として確認されている。



  • 確認されたマクロ


https://www.bleepstatic.com/images/news/malware/e/emotet/july-2020-alive/powershell-command.jpg


  • SMTP認証を悪用したとみられるEメールの痕跡
    • 投稿者の管理するハニーポットにて観測された
    • JPドメインの悪用が確認された
    • 当該ドメインは、正規に取得されたドメインであり、Whoisにおける同社の登録情報や公式HPが確認できることから、乗っ取られているとみられる


  • 同様にしてSMTPが侵害され、踏み台になっている海外の事例
    • 医療レポートを模した添付ファイルで感染を試みている


  • BinaryDefenceより提供されたサンプル

https://www.bleepstatic.com/images/news/malware/e/emotet/july-2020-alive/spam-email.jpg


  • Confense LabsよりBleepingComputerに提供されたサンプル

https://www.bleepstatic.com/images/news/malware/e/emotet/july-2020-alive/jobs-go-template.jpg


  • 日本でのメール着弾報告も上がっている模様
    • 確認されたのはリンク型とのこと

まとめ

今回は、7月17日に確認されたEmotetの活動を中心にまとめてみました。

今回の活動自体まだ序章にすぎない可能性も高く、今後、さらに活動を広げ、日本においても活発化する可能性は十分にあります。

Emotet自体、JPCERT/CCIPAをはじめとした様々な組織より注意喚起が出されていることもあり、その手口は以前よりも認知されるようになってきたかもしれません。

とはいえ、今後、新たな手法を用いた感染が登場する可能性も十分にあり得るので、「活動がまた活発化するかもしれない」と心がけつつ、日々の情報収集に努めたいですね。

そして、やっぱりこういったスピード感が必要な時はTwitterが一番早い!

引き続き、なにかきづきとうあれば、当ブログでもまとめて行こうと思います。