Emotet银行木马分析报告
字数 2849 2025-08-15 21:33:10
Emotet银行木马全面分析报告
一、Emotet概述
Emotet是一种高度复杂的银行木马,自2014年首次被发现以来,不断进化演变,已成为网络安全领域最严重的威胁之一。其主要特点包括:
- 初始目标:主要针对德国和奥地利银行客户
- 传播方式:通过垃圾邮件传播,带有恶意附件或链接
- 功能演变:从简单的银行凭证窃取发展为模块化恶意软件平台
- 持久性:活跃6年以上,持续更新攻击技术和功能模块
二、历史演变与技术发展
2014年
- 首次发现:2014年6月由TrendMicro发现
- 初始功能:浏览器劫持用户银行凭证
- 传播媒介:伪装成银行电子邮件的垃圾邮件
- 秋季更新:
- HTTP(S)流量模块
- Outlook电子邮件地址收集模块
- Mail PassView密码窃取模块
- 垃圾邮件模块
- DDoS攻击模块
- 自动转账系统(ATS)功能
2015年
- 新版本变化:
- 新的内置RSA公钥
- 字符串加密
- ATS脚本更新
- 目标扩展至瑞士银行客户
- 年中活动:C&C服务器无响应,目标为奥地利、德国和波兰客户
2016年
- Emotet redux版本:
- 使用RIG-E和RIG-V漏洞工具包
- C&C通信协议变更:
- 小数据量(<4KB):GET请求,数据在HTTP头Cookie字段传输
- 大数据量:POST请求
- 加密算法从RC4升级为AES
- C&C服务器返回404错误头,正文传输加密负载
2017年
-
4月攻击:
- 波兰大规模垃圾邮件攻击
- 使用JavaScript文件伪装(如DHL、发票等文件名)
- 示例JS文件:
dhl__numer__zlecenia___4787769589_____kwi___12___2017.jsinvoice__924__apr___24___2017___lang___gb___gb924.jstelekom_2017_04rechnung_60030039794.js
-
5月演变:
- 传播方式改为Office文档附件
- 文档包含伪装成MS Word消息的图像
- 诱导用户启用宏
-
6月更新:
- 引入Network Spreader工具(后成为模块)
- 示例文件:
bypass.exe:通过内置字典搜索网络资源service.exe:在远程系统创建自动运行
-
7月协议变更:
- 弃用GET请求,全部使用POST
- 示例MD5:643e1f4c5cbaeebc003faee56152f9cb
-
8月更新:
- Network Spreader作为DLL集成
- 新模块编译日期:2017年7月24日
- 示例MD5:9c5c9c4f019c330aadcefbb781caac41
2018年
-
1月:开始传播Panda银行木马(Zeus Panda)
-
4月:
- 新增无线网络模块
- 使用字典攻击访问Wi-Fi
- 示例MD5:75d65cea0a33d11a2a74c703dbd2ad99
- 更新模块包含新service.exe
- 示例MD5:d7c5bf24904fc73b0481f6c7cde76e2a
- 恢复GET请求(用于<1KB数据)
- Cookie字段格式变更:
%u =(新增空格)
- Cookie字段格式变更:
- 新增无线网络模块
-
6月:Trickster/Trickbot开始利用Emotet传播
-
7月:
- 新增UPnP模块(基于libminiupnc)
- 在路由器上启用端口转发
- 使受感染计算机成为C&C代理
- 示例MD5:0f1d4dd066c0277f82f74145a7d2c48e
- 新增UPnP模块(基于libminiupnc)
-
8月:
- 出现Ryuk勒索软件感染链(Emotet→Trickster→Ryuk)
- Network Spreader密码列表更新
- 示例MD5:3f82c2a733698f501850fdf4f7c00eb7
-
10月:
- Outlook模块更新
- 窃取数据限制为16KB(大消息截断)
- 示例MD5:64C78044D2F6299873881F8B08D40995
- Outlook模块更新
2019年
-
HTTP协议变更:
- 切换到POST请求
- 使用字典创建路径
- 示例MD5:beaf5e523e8e3e3fb9dc2a361cda0573
-
3月:
- 删除HTTP内容类型:multipart/form data
- 数据使用Base64和UrlEncode编码
- 示例MD5:98fe402ef2b8aa2ca29c4ed133bbfe90
-
5-8月:C&C服务器暂停活动
-
11月:
- HTTP路径改为随机生成字符串
- 示例MD5:dd33b9e4f928974c72539cd784ce9d20
- HTTP路径改为随机生成字符串
2020年
-
2月:
- HTTP路径改为随机生成单词
- 二进制部分更新:
- 放弃Google Protocol Buffer
- 压缩算法从zlib改为liblzf
-
2-7月:C&C活动下降,垃圾邮件数量降至零
-
7月后:
- 垃圾邮件活动恢复
- 出现图片和memes替换恶意载荷的变种
三、技术细节分析
传播方式
-
初始传播:
- 垃圾邮件携带恶意附件或链接
- 伪装成银行、物流公司等正式邮件
- 使用社会工程学诱导用户执行恶意文件
-
文件类型演变:
- JavaScript文件(2017年初)
- Office文档(2017年中)
- 宏启用诱导
模块化架构
-
核心模块:
- 网络通信
- 持久化
- 更新机制
-
功能模块:
- 邮件窃取(Outlook)
- 密码窃取(Mail PassView)
- 网络传播(Network Spreader)
- 无线网络攻击
- UPnP端口转发
C&C通信
-
协议演变:
- 早期:明文HTTP
- 2016年:AES加密,404错误伪装
- 数据传输方式变更:
- GET→POST→GET/POST混合→纯POST
- 路径生成方式变更:
- 固定→字典生成→随机字符串→随机单词
-
加密方式:
- 早期:RC4
- 2016年后:AES
横向移动
-
Network Spreader:
- 内置字典攻击
- 自动复制到网络共享
- 创建自动运行项
-
UPnP模块:
- 路由器端口转发
- 绕过NAT限制
- 建立C&C代理
四、攻击链与关联威胁
-
独立攻击:
- 银行凭证窃取
- 自动转账(ATS)
- 数据窃取
-
关联恶意软件:
- Panda银行木马(2018)
- Trickster/Trickbot(2018)
- Ryuk勒索软件(2018)
五、防御建议
-
技术防护:
- 禁用Office宏执行
- 阻止可疑JavaScript文件
- 监控异常网络通信(特别是404响应含加密数据)
- 限制UPnP功能
-
安全意识:
- 警惕不明邮件附件
- 验证发件人真实性
- 不启用不明文档的宏
-
系统加固:
- 更新漏洞补丁
- 使用强密码策略
- 限制网络共享权限
六、IOC(入侵指标)
C&C服务器
173.212.214.235:7080
167.114.153.111:8080
67.170.250.203:443
121.124.124.40:7080
103.86.49.11:8080
172.91.208.86:80
190.164.104.62:80
201.241.127.190:80
66.76.12.94:8080
190.108.228.27:443
恶意URL
hxxp://tudorinvest[.]com/wp-admin/rGtnUb5f/
hxxp://dp-womenbasket[.]com/wp-admin/Li/
hxxp://stylefix[.]co/guillotine-cross/CTRNOQ/
hxxp://ardos.com[.]br/simulador/bPNx/
hxxps://sangbadjamin[.]com/move/r/
hxxps://asimglobaltraders[.]com/baby-rottweiler/duDm64O/
hxxp://sell.smartcrowd[.]ae/wp-admin/CLs6YFp/
hxxps://chromadiverse[.]com/wp-content/OzOlf/
hxxp://rout66motors[.]com/wp-admin/goi7o8/
hxxp://caspertour.asc-florida[.]com/wp-content/gwZbk/
样本MD5
4c3b6e5b52268bb463e8ebc602593d9e
0ca86e8da55f4176b3ad6692c9949ba4
8d4639aa32f78947ecfb228e1788c02b
28df8461cec000e86c357fdd874b717e
82228264794a033c2e2fc71540cb1a5d
8fc87187ad08d50221abc4c05d7d0258
b30dd0b88c0d10cd96913a7fb9cd05ed
c37c5b64b30f2ddae58b262f2fac87cb
3afb20b335521c871179b230f9a0a1eb
92816647c1d61c75ec3dcd82fecc08b2
七、总结
Emotet展现了现代恶意软件的典型特征:模块化设计、持续进化、多阶段攻击链。其从单纯的银行木马发展为恶意软件分发平台的过程,体现了网络犯罪生态系统的专业化分工。防御Emotet需要多层次的安全措施,包括技术防护、用户教育和威胁情报共享。