O futuro do Zero Trust e do SASE é agora! Assista sob demanda

fechar
fechar
  • Por que Netskope chevron

    Mudando a forma como a rede e a segurança trabalham juntas.

  • Nossos clientes chevron

    A Netskope atende a mais de 3.000 clientes em todo o mundo, incluindo mais de 25 das empresas da Fortune 100

  • Nossos parceiros chevron

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Ajudamos nossos clientes a estarem prontos para tudo

See our customers
Woman smiling with glasses looking out window
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Saiba mais sobre os parceiros da Netskope
Group of diverse young professionals smiling
Sua Rede do Amanhã

Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.

Receba o whitepaper
Sua Rede do Amanhã
Introducing the Netskope One Platform

Netskope One is a cloud-native platform that offers converged security and networking services to enable your SASE and zero trust transformation.

Saiba mais sobre o Netskope One
Abstract with blue lighting
Adote uma arquitetura Secure Access Service Edge (SASE)

O Netskope NewEdge é a maior nuvem privada de segurança de alto desempenho do mundo e oferece aos clientes cobertura de serviço, desempenho e resiliência inigualáveis.

Conheça a NewEdge
NewEdge
Netskope Cloud Exchange

O Cloud Exchange (CE) da Netskope oferece aos clientes ferramentas de integração poderosas para tirar proveito dos investimentos em estratégias de segurança.

Saiba mais sobre o Cloud Exchange
Vídeo da Netskope
A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Next Gen SASE Branch é híbrida — conectada, segura e automatizada

Netskope Next Gen SASE Branch converge o Context-Aware SASE Fabric, Zero-Trust Hybrid Security e SkopeAI-Powered Cloud Orchestrator em uma oferta de nuvem unificada, inaugurando uma experiência de filial totalmente modernizada para empresas sem fronteiras.

Saiba mais sobre Next Gen SASE Branch
Pessoas no escritório de espaço aberto
Desenvolvendo uma Arquitetura SASE para Leigos

Obtenha sua cópia gratuita do único guia de planejamento SASE que você realmente precisará.

Baixe o eBook
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Ative com segurança o ChatGPT e a IA generativa
Soluções de zero trust para a implementação de SSE e SASE

Conheça o Zero Trust
Boat driving through open sea
Netskope obtém alta autorização do FedRAMP

Escolha o Netskope GovCloud para acelerar a transformação de sua agência.

Saiba mais sobre o Netskope GovCloud
Netskope GovCloud
  • Recursos chevron

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog chevron

    Learn how Netskope enables security and networking transformation through security service edge (SSE)

  • Events and Workshops chevron

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined chevron

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Eleições, desinformação e segurança
Este episódio analisa os aspectos da segurança eleitoral relacionados ao registro de eleitores e aos controles físicos nos locais de votação.

Reproduzir o podcast
Blog: Eleições, desinformação e segurança
Últimos blogs

Read how Netskope can enable the Zero Trust and SASE journey through security service edge (SSE) capabilities.

Leia o Blog
Sunrise and cloudy sky
SASE Week 2023: Sua jornada SASE começa agora!

Replay das sessões da quarta SASE Week anual.

Explorar sessões
SASE Week 2023
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Saiba mais sobre o Security Service Edge
Four-way roundabout
  • Empresa chevron

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Liderança chevron

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Customer Solutions chevron

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação chevron

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Apoiando a sustentabilidade por meio da segurança de dados

A Netskope tem o orgulho de participar da Visão 2045: uma iniciativa destinada a aumentar a conscientização sobre o papel da indústria privada na sustentabilidade.

Saiba mais
Apoiando a sustentabilidade por meio da segurança de dados
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Conheça os Serviços Profissionais
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Saiba mais sobre Treinamentos e Certificações
Group of young professionals working

A volta do Emotet: nova campanha usando binary padding para evadir a detecção

22 de março de 2023

Sumário

O Emotet é, sem dúvida, um botnet muito resiliente. Apesar de sua operação ter sido interrompida ela Europol em janeiro de 2021, o Emotet voltou alguns meses depois e continua a se espalhar. Em maio de 2022, logo depois que a Microsoft lançou novos controles relacionados a macros maliciosas, o Netskope Threat Labs analisou uma campanha de Emotet onde estavam testando um novo método de entrega, usando arquivos LNK. Mais tarde, o Netskope Threat Labs encontrou uma nova campanha em junho de 2022, onde o Emotet continuou usando arquivos do Microsoft Office para espalhar suas cargas úteis. 

E depois de outro breve hiato, uma nova campanha do Emotet foi descoberta em março de 2023, onde os atacantes ainda estavam usando arquivos do Microsoft Office como método de entrega. Apesar de não haver diferenças notáveis em sua carga útil principal, os atacantes por trás do Emotet adicionaram uma técnica que aumenta o tamanho do arquivo para passar por soluções de segurança que não escaneiam arquivos grandes. Neste blog, analisaremos desde o mecanismo de entrega até a última carga útil desta campanha de Emotet.

Análise

Além de continuar a usar o Microsoft Office para chegar à segunda fase dos ataques através de macros maliciosas, agora, os atacantes de Emotet estão usando uma técnica conhecida como binary padding (“preenchimento binário”) onde são adicionados bytes de lixo no final do arquivo para aumentar seu tamanho e driblar soluções de segurança que não escaneiam arquivos grandes. 

Este exemplo de Emotet contém muitos bytes zero no final do arquivo, o que aumenta seu tamanho para mais de 500 MB. Para espalhá-lo, os atacantes comprimem o documento word em um arquivo ZIP e anexam-no a e-mails de spam.

O Emotet continua usando o mesmo modelo Office utilizado desde 2021, induzindo os usuários a ignorar os controles do Microsoft Office para habilitar macros maliciosas.

Como de costume, o Emotet contém várias URLs que são disfarçadas dentro das macros maliciosas para que o ataque chegue à segunda etapa. O código itera através desta lista de URLs e tenta fazer o download do arquivo. Se a URL estiver offline, então ele passa para o próximo até encontrar uma carga online.

O Netskope Threat Labs encontrou três URLs online que entregam duas cargas úteis distintas. Os atacantes de Emotet também estão usando a técnica de preenchimento binário nas cargas úteis durante o segundo estágio de ataque. Estes arquivos provavelmente foram compilados em 8 e 9 de março de 2023.

Como em campanhas anteriores analisadas pelo Netskope Threat Labs, o Emotet continua a armazenar sua carga útil principal e o shellcode que executa a carga útil, criptografados como recursos no arquivo PE da segunda etapa.

Uma vez em execução, o Emotet descriptografa o shellcode dos recursos do PE primeiro, e, depois, usando o mesmo algoritmo, descriptografa sua carga útil principal para a memória do processo.

Assim que ambos os recursos são descriptografados e alocados na memória do processo, o Emotet executa a carga útil principal usando o shellcode.

A carga útil final é muito semelhante às cargas úteis analisadas pelo Netskope Threat Labs em maio de 2022. As cadeias de caracteres criptografadas e todos os endereços do servidor C2 podem ser recuperados através da depuração manual do arquivo ou do uso de um script para executar virtualmente as funções do Emotet.

Conclusões

Além da técnica de preenchimento binário, os atacantes de Emotet ainda estão usando as mesmas técnicas de campanhas mais antigas, como o uso de arquivos Microsoft Office com o mesmo modelo, disseminação via e-mails de spam e uso de múltiplas URLs para chegar à segunda etapa. Também não há diferenças notáveis em sua carga útil principal, de modo que é possível buscar cadeias de caracteres e endereços de servidores C2 através de engenharia reversa, usando o mesmo processo das cargas úteis mais antigas. O Netskope Threat Labs continuará a monitorar as campanhas do Emotet para rastrear quaisquer diferenças notáveis em seus TTPs.

Proteção

  • Proteção Contra Ameaças Netskope
    • VBA:Amphitryon.683
    • Win64.Trojan.Emotet
  • A Netskope Advanced Protection oferece cobertura proativa contra essa ameaça.
    • Gen.Malware.Detect.By.StHeur indica uma amostra que foi detectada usando análise estática
    • Gen.Malware.Detect.By.Sandbox indica uma amostra que foi detectada por nosso sandbox na nuvem

Como medida adicional, os clientes da Netskope podem mitigar este ataque bloqueando grandes arquivos de fontes não confiáveis (por exemplo, documentos do Microsoft Office e arquivos PE acima de 400 MB).

IOCs

Todos os IOCs relacionados a esta campanha, scripts e as regras Yara podem ser encontrados em nosso repositório GitHub.

author image
Gustavo Palazolo
Gustavo Palazolo é especialista em análise de malware, engenharia reversa e pesquisa de segurança, atuando há muitos anos em projetos relacionados à proteção contra fraudes eletrônicas. Atualmente, ele está trabalhando na Equipe de Pesquisa da Netskope, descobrindo e analisando novas ameaças de malware.

Stay informed!

Subscribe for the latest from the Netskope Blog