Le logiciel malveillant Emotet infecte à nouveau les utilisateurs après avoir réparé le programme d’installation défectueux

Emotet

La campagne de phishing par malware Emotet est à nouveau opérationnelle après que les acteurs de la menace ont corrigé un bug empêchant les personnes d’être infectées lorsqu’elles ouvraient des pièces jointes malveillantes.

Emotet est une infection malveillante distribuée par le biais de campagnes de spam avec des pièces jointes malveillantes. Si un utilisateur ouvre la pièce jointe, des macros ou des scripts malveillants téléchargeront la DLL Emotet et la chargeront en mémoire.

Une fois chargé, le logiciel malveillant recherchera et volera des e-mails à utiliser dans de futures campagnes de spam et déposera des charges utiles supplémentaires telles que Cobalt Strike ou d’autres logiciels malveillants qui conduisent généralement à des attaques de ransomwares.

Les pièces jointes de buggy ont brisé la campagne Emotet

Vendredi dernier, les distributeurs de logiciels malveillants Emotet ont lancé une nouvelle campagne de courrier électronique comprenant des pièces jointes de fichiers ZIP protégées par mot de passe contenant des fichiers Windows LNK (raccourci) prétendant être des documents Word.

Exemple actuel d'e-mail de phishing Emotet
Exemple actuel d’e-mail de phishing Emotet
Source : Cofense

Lorsqu’un utilisateur double-clique sur le raccourci, il exécute une commande qui recherche dans le fichier de raccourci une chaîne particulière contenant du code Visual Basic Script, ajoute le code trouvé à un nouveau fichier VBS et exécute ce fichier VBS, comme indiqué ci-dessous. .

Commandes de raccourci Emotet de la campagne de vendredi
Commandes de raccourci Emotet de la campagne de vendredi
La source: EZpublish-france.fr

Cependant, cette commande contenait un bug car elle utilisait un nom de raccourci statique de ‘Password2.doc.lnk’, même si le nom réel du fichier de raccourci joint est différent, comme ‘INVOICE 2022-04-22_1033, USA.doc’.

Cela a provoqué l’échec de la commande, car le fichier Password2.doc.lnk n’existait pas, et donc le fichier VBS n’a pas été créé, comme l’explique le groupe de recherche Emotet Cryptolaemus.

Chercheur Cryptolaemus Joseph Rosen a déclaré à BleepingComptuer qu’Emotet a arrêté la nouvelle campagne d’e-mails vers 00h00 UTC vendredi après avoir découvert que le bug empêchait les utilisateurs d’être infectés.

Malheureusement, Emotet a corrigé le bug aujourd’hui et, une fois de plus, a commencé à spammer les utilisateurs avec des e-mails malveillants contenant des fichiers zip protégés par mot de passe et des pièces jointes de raccourci.

Ces raccourcis font désormais référence aux noms de fichiers corrects lors de l’exécution de la commande, ce qui permet de créer correctement les fichiers VBS et de télécharger et d’installer le logiciel malveillant Emotet sur les appareils des victimes.

Commande de pièce jointe Emotet fixe
Commande de pièce jointe Emotet fixe
La source: EZpublish-france.fr

Entreprise de sécurité des e-mails Cofense a déclaré à EZpublish-france.fr que les pièces jointes utilisées dans les campagnes Emotet d’aujourd’hui sont :

form.zip
Form.zip
Electronic form.zip
PO 04252022.zip
Form - Apr 25, 2022.zip
Payment Status.zip
BANK TRANSFER COPY.zip
Transaction.zip
ACH form.zip
ACH payment info.zip

Si vous recevez un e-mail contenant des pièces jointes similaires protégées par un mot de passe, il est fortement déconseillé de les ouvrir.

Au lieu de cela, vous devez contacter vos administrateurs réseau ou de sécurité et les laisser examiner la pièce jointe pour déterminer si elle est malveillante ou non.