요약

- Emotet : Mealybug 그룹이 개발한 모듈방식의 Trojan. 정보유출형 악성코드로 로그인 정보, 개인정보, 금융 정보들을 탈취하고 주로 스팸 이메일을 이용해 전파 됨

- 변종 Emotet : 백신프로그램의 탐지를 피하기 위해 Microsoft Word 파일로 가장한 XML파일에 악성 매크로를 내장함

         (과거 : 악성 매크로를 삽입한 Microsoft Word 문서 형식)

- 최초 발견시기 : 2019년 1월 중순 (Menlo Security 보고)

- Emotet 활동 이력 : 현재까지 활발한 활동을 보임.

2018년 10월 : 이메일 주소를 탈취 이력

2018년 11월 : C&C 기반시설을 미국으로 이동, 금융 단체 또는 미국 추수감사절 감사장으로 가장한 이메일로 전파 시도

2019년 1월 : 수신자의 IP주소가 Spamhaus, SpamCop, SORBS가 운영하는 블랙리스트 또는 스팸리스트에 해당이 되는지 확인할 수 있는 

                 기능이 추가 됨


탐지룰 존재유무

IBM : HTTP_Emotet_Trojan_CnC

Symantec  : System Infected: Emotet Activity 2, 

System Infected: Trojan.Emotet Activity 3

System Infected: Trojan.Emotet Activity 4

System Infected: Trojan.Emotet Activity 6

System Infected: W32.Emotet.B Activity

Web Attack: Emotet Download 2


참고자료

Menlo Security 변종 Emotet 분석 : https://www.menlosecurity.com/blog/emotet-a-small-change-in-tactics-leads-to-a-spike-in-attacks

출처 : https://www.bleepingcomputer.com/news/security/emotet-uses-camouflaged-malicious-macros-to-avoid-antivirus-detection/

  https://threatpost.com/emotet-evasion-tactic-xml/141862/

+ Recent posts