Skoči na vsebino

SI-CERT 2019-06 / Okužena sporočila s preteklo korespondenco (Emotet trojanec)

Povzetek

Na slovenske elektronske predale so v zadnjih dneh zaokrožila sporočila, ki v vsebujejo prejemnikovo preteklo korespondenco z znanim sogovornikom, pripeta pa imajo škodljiv Word dokument. Sporočilo je posledica okužbe z Emotet trojanskim konjem, ki po okužbi ukrade Microsoft Outlook datoteke (torej preteklo elektronsko korespondenco žrtve). Napadalci škodljivo sporočilo pošljejo iz drugega poštnega predala pri tujem ponudniku. Sporočilo lahko vsebuje besedilo v angleškem jeziku, ki prejemnika poziva k odprtju pripetega dokumenta.

Vsebina okuženih sporočil

Okuženo sporočilo vsebuje naslednje elemente:

  • v polju pošiljatelja je navedeno ime in priimek znane osebe (s katero smo v preteklosti že komunicirali) ter neznan el.naslov (tega poštni programi pogosto ne prikažejo),
  • priložen Word dokument (s končnico .doc).

Vsebina sporočila lahko vsebuje tudi:

  • stavek ali dva v angleškem jeziku
  • ime, priimek in el.naslov znane osebe (kot podpis)
  • vsebino predhodne korespondence
Primer elektronskega sporočila s preteklo korespondenco
Primer elektronskega sporočila s preteklo korespondenco
Primer lažnega elektronskega sporočila
Primer lažnega elektronskega sporočila
Primer lažnega elektronskega sporočila
Primer lažnega elektronskega sporočila

Okužba računalnika

Do okužbe računalnika pride v primeru, če uporabnik v Windows sistemu odpre priložen Wordov dokument in omogoči izvajanje makrov. Dokument po odprtju prikaže obvestilo, da je za ogled vsebine potrebno vklopiti možnost “Enable Content” (“Omogoči vsebino”).

Wordov dokument
Wordov dokument

Z vklopom te možnosti se omogoči izvajanje makrov, s čimer se aktivira škodljiva koda, ki iz tujega spletnega strežnika na sistem prenese in izvrši nov zlonameren program, hkrati pa z namenom zavajanja uporabnika izpiše obvestilo o napaki.

Zaslon, ki prikazuje odprt Wordov dokument po vklopu makrov
Z vklopom makrov se aktivira zlonamerna koda

V vseh dosedaj obravnavanih primerih je bila na sistem prenesena varianta virusa Emotet, ki spada v kategorijo škodljive kode vrste “information stealer”. Nekatere od funkcionalnosti virusov te vrste so:

  • kraja shranjenih gesel iz brskalnikov, klientov za elektronsko pošto, klientov za hipno sporočanje ipd.,
  • kraja digitalnih potrdil in drugih avtentikacijskih podatkov,
  • namestitev keyloggerja,
  • persistentna komunikacija z nadzornim strežnikom napadalca,
  • periodično generiranje posnetkov zaslona in pošiljanje le-teh na nadzorni strežnik,
  • možnost prenosa dodatnih škodljivih programov (npr. izsiljevalskega kripto virusa, orodij za vdiranje v druge sisteme ipd.).

Indikatorji okužbe

Analiza več vzorcev škodljive Emotet virusa je pokazala, da se skopira v mapo %LOCALAPPDATA% (C:\Users\’Uporabnik’\AppData\Local), npr.:

%LOCALAPPDATA%\tlogcmstore\tlogcmstore.exe
%LOCALAPPDATA%\rdspublish\rdspublish.exe
%LOCALAPPDATA%\texttotextto\texttotextto.exe

(navedeni so zgolj nekateri od primerov poimenovanja datoteke, v primeru okužbe je ime datoteke lahko drugačno od navedenih)

Persistentnost delovanja med ponovnimi zagoni sistema si zagotovi preko vnosa ključa v registru, največkrat pod \HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run.

V primeru, da pridobi administrativne pravice, se lahko tudi skopira v sistemsko mapo in kreira nov servis:

Posnetek zaslona, ki prikazuje, kako se virus skopira v sistemsko mapo in kreira nov servis
Virus se skopira v sistemsko mapo in kreira nov servis

V nadaljevanju preko ključa v registru HKEY_CURRENT_USER\Software\Microsoft\Office\%VERSION%\Outlook\Search\Catalog pridobi informacijo o pst datotekah uporabnika. Gre za datoteke, v katere Outlook shranjuje vsebino elektronske pošte, kontakte, opomnike ter podatke iz koledarja.

Izsek kode, ki prikazuje, kak ovirus pridobi informacijo o pst datotekah uporabnika
Virus pridobi informacijo o pst datotekah uporabnika

Podatke v 15 minutnih intervalih pošilja na nadzorni strežnik napadalca preko HTTP POST zahtevkov. Nadzorni strežniki napadalcev se periodično spreminjajo na vsakih nekaj dni.

Posnetek zaslona, ki prikazuje, da irus v intervalih podatke pošilja na nadzorni strežnik
Virus podatke pošilja na nadzorni strežnik

Ukrepi

Če prejmete tako sporočilo, ga posredujte v analizo na cert@cert.si, ter po potrebi obvestite administratorja vašega poštnega strežnika.

V primeru okužbe je potrebno sistem nemudoma izklopiti iz omrežja ter ponovno namestiti operacijski sistem oz. ga ponastaviti na tovarniške nastavitve. Potrebna je tudi menjava vseh gesel kot tudi preklic digitalnih potrdil, katerih zasebni ključi so bili v času okužbe dosegljivi na okuženem sistemu.

Administratorjem Windows omrežij svetujemo, da onemogočijo izvajanje makrov v MS Office dokumentih.

V primeru kršitve varnosti osebnih podatkov je potrebno opraviti samoprijavo Informacijskemu pooblaščencu.

Prva objava: 22.11.2019
Zadnja posodobitev: 27.11.2019

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več