Junte-se a nós no SASE Summit da Netskope, chegando a uma cidade perto de você! Registre-se agora.

  • Produtos de Serviço de Segurança Edge

    Proteger-se contra ameaças avançadas e com nuvens e salvaguardar os dados em todos os vetores.

  • Borderless SD-WAN

    Confidentemente, proporcionar acesso seguro e de alto desempenho a cada usuário remoto, dispositivo, site, e nuvem.

  • Plataforma

    Visibilidade incomparável e proteção de dados e contra ameaças em tempo real na maior nuvem privada de segurança do mundo.

A plataforma do futuro é a Netskope

Intelligent Security Service Edge (SSE), Cloud Access Security Broker (CASB), Cloud Firewall, Next Generation Secure Web Gateway (SWG) e Private Access for ZTNA integrados nativamente em uma única solução para ajudar todas as empresas em sua jornada para o Secure Access Service Arquitetura de borda (SASE).

Vá para a plataforma
Vídeo da Netskope
Borderless SD-WAN: Desbravando na Nova Era da Empresa Sem Fronteiras

Netskope Borderless SD-WAN oferece uma arquitetura que converge princípios de confiança zero e desempenho de aplicativo garantido para fornecer conectividade segura e de alto desempenho sem precedentes para cada site, nuvem, usuário remoto e dispositivo IoT.

Read the article
Borderless SD-WAN
A Netskope oferece uma pilha de segurança na nuvem moderna, com capacidade unificada para proteção de dados e ameaças, além de acesso privado seguro.

Explore a nossa plataforma
Birds eye view metropolitan city
Mude para serviços de segurança na nuvem líderes de mercado com latência mínima e alta confiabilidade.

Conheça a NewEdge
Lighted highway through mountainside switchbacks
Permita com segurança o uso de aplicativos generativos de IA com controle de acesso a aplicativos, treinamento de usuários em tempo real e a melhor proteção de dados da categoria.

Saiba como protegemos o uso de IA generativa
Safely Enable ChatGPT and Generative AI
Soluções de zero trust para a implementação de SSE e SASE

Learn about Zero Trust
Boat driving through open sea
A Netskope permite uma jornada segura, inteligente e rápida para a adoção de serviços em nuvem, aplicações e infraestrutura de nuvem pública.

Learn about Industry Solutions
Wind turbines along cliffside
  • Nossos clientes

    Netskope atende a mais de 2.000 clientes em todo o mundo, incluindo mais de 25 dos 100 da Fortune.

  • Customer Solutions

    Estamos aqui junto com você a cada passo da sua trajetória, assegurando seu sucesso com a Netskope.

  • Treinamento e certificação

    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem.

Ajudamos nossos clientes a estarem prontos para tudo

Ver nossos clientes
Woman smiling with glasses looking out window
A talentosa e experiente equipe de Serviços Profissionais da Netskope fornece uma abordagem prescritiva para sua implementação bem sucedida.

Learn about Professional Services
Netskope Professional Services
Proteja sua jornada de transformação digital e aproveite ao máximo seus aplicativos de nuvem, web e privados com o treinamento da Netskope.

Learn about Training and Certifications
Group of young professionals working
  • Recursos

    Saiba mais sobre como a Netskope pode ajudá-lo a proteger sua jornada para a nuvem.

  • Blog

    Saiba como a Netskope viabiliza a segurança e a transformação de redes através do security service edge (SSE).

  • Eventos e workshops

    Esteja atualizado sobre as últimas tendências de segurança e conecte-se com seus pares.

  • Security Defined

    Tudo o que você precisa saber em nossa enciclopédia de segurança cibernética.

Podcast Security Visionaries

Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Mike e Steve discutem o Gartner® Magic Quadrant™ para Security Service Edge (SSE), o posicionamento da Netskope e como o clima econômico atual afetará a jornada do SASE.

Reproduzir o podcast
Bônus Episódio 2: O Quadrante Mágico para SSE e como acertar o SASE
Últimos blogs

Como a Netskope pode habilitar a jornada Zero Trust e SASE por meio dos recursos de borda de serviço de segurança (SSE).

Leia o Blog
Sunrise and cloudy sky
Netskope AWS Immersion Day World Tour 2023

A Netskope desenvolveu uma variedade de laboratórios práticos, workshops, webinars detalhados e demonstrações para educar e auxiliar os clientes da AWS no uso e implantação dos produtos Netskope.

Learn about AWS Immersion Day
Parceiro da AWS
O que é o Security Service Edge?

Explore o lado de segurança de SASE, o futuro da rede e proteção na nuvem.

Learn about Security Service Edge
Four-way roundabout
  • Empresa

    Ajudamos você a antecipar os desafios da nuvem, dos dados e da segurança da rede.

  • Por que Netskope

    A transformação da nuvem e o trabalho em qualquer lugar mudaram a forma como a segurança precisa funcionar.

  • Liderança

    Nossa equipe de liderança está fortemente comprometida em fazer tudo o que for preciso para tornar nossos clientes bem-sucedidos.

  • Parceiros

    Fazemos parceria com líderes de segurança para ajudá-lo a proteger sua jornada para a nuvem.

A Netskope possibilita o futuro do trabalho.

Saiba mais
Curvy road through wooded area
O mais alto nível de Execução. A Visão mais avançada.

A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.

Obtenha o Relatório
A Netskope foi reconhecida como Líder no Magic Quadrant™ do Gartner® de 2023 para SSE.
Pensadores, construtores, sonhadores, inovadores. Juntos, fornecemos soluções de segurança na nuvem de última geração para ajudar nossos clientes a proteger seus dados e seu pessoal.

Conheça nossa equipe
Group of hikers scaling a snowy mountain
A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.

Learn about Netskope Partners
Group of diverse young professionals smiling

A volta do Emotet: nova campanha usando binary padding para evadir a detecção

22 de março de 2023

Sumário

O Emotet é, sem dúvida, um botnet muito resiliente. Apesar de sua operação ter sido interrompida ela Europol em janeiro de 2021, o Emotet voltou alguns meses depois e continua a se espalhar. Em maio de 2022, logo depois que a Microsoft lançou novos controles relacionados a macros maliciosas, o Netskope Threat Labs analisou uma campanha de Emotet onde estavam testando um novo método de entrega, usando arquivos LNK. Mais tarde, o Netskope Threat Labs encontrou uma nova campanha em junho de 2022, onde o Emotet continuou usando arquivos do Microsoft Office para espalhar suas cargas úteis. 

E depois de outro breve hiato, uma nova campanha do Emotet foi descoberta em março de 2023, onde os atacantes ainda estavam usando arquivos do Microsoft Office como método de entrega. Apesar de não haver diferenças notáveis em sua carga útil principal, os atacantes por trás do Emotet adicionaram uma técnica que aumenta o tamanho do arquivo para passar por soluções de segurança que não escaneiam arquivos grandes. Neste blog, analisaremos desde o mecanismo de entrega até a última carga útil desta campanha de Emotet.

Análise

Além de continuar a usar o Microsoft Office para chegar à segunda fase dos ataques através de macros maliciosas, agora, os atacantes de Emotet estão usando uma técnica conhecida como binary padding (“preenchimento binário”) onde são adicionados bytes de lixo no final do arquivo para aumentar seu tamanho e driblar soluções de segurança que não escaneiam arquivos grandes. 

Este exemplo de Emotet contém muitos bytes zero no final do arquivo, o que aumenta seu tamanho para mais de 500 MB. Para espalhá-lo, os atacantes comprimem o documento word em um arquivo ZIP e anexam-no a e-mails de spam.

O Emotet continua usando o mesmo modelo Office utilizado desde 2021, induzindo os usuários a ignorar os controles do Microsoft Office para habilitar macros maliciosas.

Como de costume, o Emotet contém várias URLs que são disfarçadas dentro das macros maliciosas para que o ataque chegue à segunda etapa. O código itera através desta lista de URLs e tenta fazer o download do arquivo. Se a URL estiver offline, então ele passa para o próximo até encontrar uma carga online.

O Netskope Threat Labs encontrou três URLs online que entregam duas cargas úteis distintas. Os atacantes de Emotet também estão usando a técnica de preenchimento binário nas cargas úteis durante o segundo estágio de ataque. Estes arquivos provavelmente foram compilados em 8 e 9 de março de 2023.

Como em campanhas anteriores analisadas pelo Netskope Threat Labs, o Emotet continua a armazenar sua carga útil principal e o shellcode que executa a carga útil, criptografados como recursos no arquivo PE da segunda etapa.

Uma vez em execução, o Emotet descriptografa o shellcode dos recursos do PE primeiro, e, depois, usando o mesmo algoritmo, descriptografa sua carga útil principal para a memória do processo.

Assim que ambos os recursos são descriptografados e alocados na memória do processo, o Emotet executa a carga útil principal usando o shellcode.

A carga útil final é muito semelhante às cargas úteis analisadas pelo Netskope Threat Labs em maio de 2022. As cadeias de caracteres criptografadas e todos os endereços do servidor C2 podem ser recuperados através da depuração manual do arquivo ou do uso de um script para executar virtualmente as funções do Emotet.

Conclusões

Além da técnica de preenchimento binário, os atacantes de Emotet ainda estão usando as mesmas técnicas de campanhas mais antigas, como o uso de arquivos Microsoft Office com o mesmo modelo, disseminação via e-mails de spam e uso de múltiplas URLs para chegar à segunda etapa. Também não há diferenças notáveis em sua carga útil principal, de modo que é possível buscar cadeias de caracteres e endereços de servidores C2 através de engenharia reversa, usando o mesmo processo das cargas úteis mais antigas. O Netskope Threat Labs continuará a monitorar as campanhas do Emotet para rastrear quaisquer diferenças notáveis em seus TTPs.

Proteção

  • Proteção Contra Ameaças Netskope
    • VBA:Amphitryon.683
    • Win64.Trojan.Emotet
  • A Netskope Advanced Protection oferece cobertura proativa contra essa ameaça.
    • Gen.Malware.Detect.By.StHeur indica uma amostra que foi detectada usando análise estática
    • Gen.Malware.Detect.By.Sandbox indica uma amostra que foi detectada por nosso sandbox na nuvem

Como medida adicional, os clientes da Netskope podem mitigar este ataque bloqueando grandes arquivos de fontes não confiáveis (por exemplo, documentos do Microsoft Office e arquivos PE acima de 400 MB).

IOCs

Todos os IOCs relacionados a esta campanha, scripts e as regras Yara podem ser encontrados em nosso repositório GitHub.

author image
Gustavo Palazolo
Gustavo Palazolo é especialista em análise de malware, engenharia reversa e pesquisa de segurança, atuando há muitos anos em projetos relacionados à proteção contra fraudes eletrônicas. Atualmente, ele está trabalhando na Equipe de Pesquisa da Netskope, descobrindo e analisando novas ameaças de malware.