fechar
fechar
Sua Rede do Amanhã
Sua Rede do Amanhã
Planeje seu caminho rumo a uma rede mais rápida, segura e resiliente projetada para os aplicativos e usuários aos quais você oferece suporte.
          Experimente a Netskope
          Get Hands-on With the Netskope Platform
          Here's your chance to experience the Netskope One single-cloud platform first-hand. Sign up for self-paced, hands-on labs, join us for monthly live product demos, take a free test drive of Netskope Private Access, or join us for a live, instructor-led workshops.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            Líder em SSE. Agora é líder em SASE de fornecedor único.
            A Netskope estreia como líder no Quadrante Mágico™ do Gartner® para Single-Vendor SASE
              Protegendo a IA generativa para leigos
              Protegendo a IA generativa para leigos
              Learn how your organization can balance the innovative potential of generative AI with robust data security practices.
                Modern data loss prevention (DLP) for Dummies eBook
                Prevenção Contra Perda de Dados (DLP) Moderna para Leigos
                Get tips and tricks for transitioning to a cloud-delivered DLP.
                  Livro SD-WAN moderno para SASE Dummies
                  Modern SD-WAN for SASE Dummies
                  Pare de brincar com sua arquitetura de rede
                    Compreendendo onde estão os riscos
                    Advanced Analytics transforms the way security operations teams apply data-driven insights to implement better policies. With Advanced Analytics, you can identify trends, zero in on areas of concern and use the data to take action.
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Os 6 casos de uso mais atraentes para substituição completa de VPN herdada
                        Netskope One Private Access is the only solution that allows you to retire your VPN for good.
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                          A Colgate-Palmolive protege sua “propriedade intelectual "” com proteção de dados inteligente e adaptável
                            Netskope GovCloud
                            Netskope obtém alta autorização do FedRAMP
                            Escolha o Netskope GovCloud para acelerar a transformação de sua agência.
                              Let's Do Great Things Together
                              A estratégia de comercialização da Netskope, focada em Parcerias, permite que nossos Parceiros maximizem seu crescimento e lucratividade enquanto transformam a segurança corporativa.
                                Netskope solutions
                                Netskope Cloud Exchange
                                Netskope Cloud Exchange (CE) provides customers with powerful integration tools to leverage investments across their security posture.
                                  Suporte Técnico Netskope
                                  Suporte Técnico Netskope
                                  Nossos engenheiros de suporte qualificados estão localizados em todo o mundo e têm diversas experiências em segurança de nuvem, rede, virtualização, fornecimento de conteúdo e desenvolvimento de software, garantindo assistência técnica de qualidade e em tempo hábil.
                                    Vídeo da Netskope
                                    Treinamento Netskope
                                    Os treinamentos da Netskope vão ajudar você a ser um especialista em segurança na nuvem. Conte conosco para ajudá-lo a proteger a sua jornada de transformação digital e aproveitar ao máximo as suas aplicações na nuvem, na web e privadas.

                                      Emotet: Ainda explora as Macros do Microsoft Office

                                      27 de junho de 2022

                                      Sumário

                                      Em abril de 2022, o Netskope Threat Labs analisou uma campanha do Emotet que estava usando arquivos LNK em vez de documentos do Microsoft Office, provavelmente como uma resposta às proteções lançadas pela Microsoft em 2022, para mitigar ataques via Excel 4.0 (XLM) e macros VBA.

                                      Entretanto, recentemente nos deparamos com centenas de documentos maliciosos do Office que estão sendo usados para baixar e executar o Emotet, indicando que alguns atacantes ainda estão usando métodos antigos de entrega. Apesar da proteção lançada pela Microsoft em 2022 para impedir a execução das macros do Excel 4.0 (XLM), este ataque ainda é viável contra usuários que estão usando versões desatualizadas do Office. Também é viável contra usuários que alteraram a configuração padrão para habilitar macros. O fato de os atacantes ainda estarem usando macros do Excel 4.0 indica que versões desatualizadas do Office e usuários que têm esta proteção desabilitada ainda são comuns

                                      Captura de tela da opção para habilitar macros do Excel 4.0.
                                      Opção para habilitar as Macros do Excel 4.0.

                                      Ao pesquisar por arquivos semelhantes no VirusTotal, encontramos 776 planilhas maliciosas enviadas entre 9 de junho de 2022 e 21 de junho de 2022, que utilizaram as macros do Excel 4.0 (XLM) para baixar e executar a carga maliciosa do Emotet. A maioria dos arquivos compartilham as mesmas URLs e alguns metadados. Extraímos 18 URLs das 776 amostras, e quatro delas ainda estavam online e distribuindo o malware.

                                      Gráfico mostrando o cronograma de envio de planilhas Emotet no VirusTotal.
                                      Cronograma de envio de planilhas com Emotet no VirusTotal

                                      Neste blog post, analisaremos esta campanha do Emotet, mostrando o mecanismo de entrega até a última carga útil.

                                      Etapa 01 – Planilhas maliciosas

                                      A primeira etapa é uma planilha maliciosa que abusa das macros do Excel 4.0 (XLM) para baixar e executar o Emotet. Estes arquivos estão sendo entregues como anexos de e-mail.

                                      Exemplos de e-mails de phishing com planilhas maliciosas anexadas.
                                      E-mails de phishing com planilhas maliciosas anexadas.

                                      Há também casos em que a planilha é anexada dentro de um arquivo ZIP protegido por senha.

                                      A planilha contém uma mensagem para atrair o usuário a remover a visualização protegida, clicando no botão "Habilitar Edição"

                                      Exemplo de mensagem de planilha pedindo para clicar em “Ativar edição”.
                                      Mensagem na planilha pedindo para o usuário clicar em "Habilitar edição".

                                      O código malicioso é ofuscado e se espalha por planilhas e células ocultas.

                                      Captura de tela de parte das macros do Excel 4.0.
                                      Parte das Macros do Excel 4.0.

                                      O código faz o download da carga útil de uma URL externa através da API "URLDownloadToFileA" e a executa com "regsvr32.exe", que é um binário comum usado para a técnica Living-off-the-Land.

                                      Captura de tela do código desofuscado da planilha.
                                      Código desobfuscado da planilha.

                                      Além disso, a maioria dos arquivos que analisamos eram de autoria de "Dream" e foram salvos pela última vez por "RHRSDJTJDGHT" ou "TYHRETH", o que indicava serem do mesmo autor. 

                                      Captura de tela de metadados comuns nas planilhas.
                                      Metadados comuns em todas as planilhas.

                                      Etapa 02 – Desempacotando o Emotet

                                      Conseguimos baixar amostras de quatro URLs diferentes, das 18 extraídas nas planilhas. Dois dos arquivos baixados estavam extraindo a mesma carga útil do Emotet.

                                      Exemplo de quatro cargas baixadas dos URLs da planilha.
                                      Quatro cargas úteis baixadas das URLs das planilhas.

                                      A principal carga útil do Emotet é codificada e armazenada nos recursos de PE do loader, que é o mesmo caso de outras amostras embaladas do Emotet que analisamos anteriormente em 2022.

                                      Captura de tela da carga útil principal do Emotet armazenada nos recursos PE.
                                      A principal carga útil do Emotet armazenada nos recursos do PE.

                                      O processo de desempactação também é muito semelhante às amostras que analisamos anteriormente em 2022, onde uma chave é usada em um algoritmo XOR simples de rolagem.

                                      Exemplo do processo de descriptografia do Emotet.
                                      Processo de decriptação do Emotet.

                                      Etapa 03 – Carga do Emotet

                                      Extraímos três cargas úteis diferentes (DLLs de 64 bits) das amostras que baixamos das URLs. 

                                      Captura de tela das principais cargas úteis do Emotet
                                      Principais cargas úteis do Emotet.

                                      Podemos encontrar algumas semelhanças ao comparar estas cargas úteis com as que analisamos em abril de 2022, como o padrão utilizado no nome DLL.

                                      A captura de tela do nome real para todas as três amostras é “E.dll”.
                                      O nome verdadeiro para as três amostras é "E.dll".

                                      E também o mecanismo de persistência via serviço Windows que executa a carga útil via regsvr32.exe.

                                      Captura de tela do mecanismo de persistência Emotet.
                                      Mecanismo de persistência do Emotet.

                                      Entretanto, há algumas diferenças entre estas cargas úteis e as que analisamos em abril de 2022. A primeira é onde e como o Emotet descompacta suas strings. Em cargas úteis anteriores, o Emotet estava armazenando suas strings na seção de texto do PE.

                                      Nessas últimas cargas úteis, o Emotet usa funções para recuperar strings descompactadas. Simplificando, o atacante está usando o conceito de empilhar strings, que são passadas por parâmetro para a função que realiza o processo de descompactação.

                                      Captura de tela da função Emotet para retornar uma string descriptografada.
                                      Função Emotet para retornar uma string descriptografada.

                                      As strings descriptografadas podem ser facilmente recuperadas colocando pontos de parada no retorno destas funções. Também é possível usar um Python script para extrair automaticamente estes dados usando o Dumpulator ou qualquer outro framework de emulação.

                                      Captura de tela das strings descriptografadas do Emotet.
                                      Strings descriptografadas do Emotet

                                      Os endereços C2 também são recuperados de uma maneira diferente nestas cargas úteis. Em vez de armazenar esses dados na seção PE .data, o Emotet analisa os endereços C2 também por meio de funções.

                                      Exemplo de Emotet analisando os endereços do servidor C2.
                                      Emotet analisando os endereços do servidor C2.

                                      E também é possível extrair estas informações estaticamente usando um roteiro de emulação, semelhante ao usado para as strings.

                                      Captura de tela de parte dos endereços do servidor Emotet C2.
                                      Parte dos endereços do servidor Emotet C2.

                                      Conclusões

                                      Em abril de 2022 analisamos uma campanha do Emotet que não estava usando arquivos do Microsoft Office para se espalhar, como uma possível resposta às proteções da Microsoft. No entanto, ainda vemos alguns atacantes usando arquivos do Microsoft Office para baixar e executar o Emotet. Recomendamos fortemente aos usuários que atualizem o Microsoft Office para suas versões mais recentes. Além disso, os administradores de TI também podem bloquear completamente as Macros do Excel 4.0 (XLM) através do Group Policy.

                                      Proteção

                                      O Netskope Threat Labs está monitorando ativamente esta campanha e garantiu cobertura para todos os indicadores de ameaças e cargas conhecidas. 

                                      • Proteção Contra Ameaças Netskope
                                        • Document-Excel.Trojan.Emotet
                                        • Win64.Trojan.Emotet
                                      • A Netskope Advanced Protection oferece cobertura proativa contra essa ameaça.
                                        • Gen.Malware.Detect.By.StHeur indica uma amostra que foi detectada usando análise estática
                                        • Gen.Malware.Detect.By.Sandbox indica uma amostra que foi detectada por nosso sandbox na nuvem

                                      IOCs

                                      Todos os indicadores de comprometimento (IOCs) relacionados a esta campanha, scripts e regras Yara podem ser encontrados no repositório GitHub da Netskope.

                                      author image
                                      Gustavo Palazolo
                                      Gustavo Palazolo is an expert in malware analysis, reverse engineering and security research, working many years in projects related to electronic fraud protection.
                                      Gustavo Palazolo is an expert in malware analysis, reverse engineering and security research, working many years in projects related to electronic fraud protection.

                                      Mantenha-se informado!

                                      Assine para receber as últimas novidades do Blog da Netskope