Categories: AMEAÇAS ATUAIS

Exploit ‘EmoCrash’ parou malware Emotet por 6 meses

Um pesquisador desenvolveu um killswitch que explora um estouro de buffer no Emotet – evitando que o malware infecte os sistemas por seis meses.

Um pesquisador foi capaz de explorar uma vulnerabilidade no Emotet – efetivamente causando a falha do infame malware e evitando que infecte os sistemas por seis meses.

O Emotet, que surgiu pela primeira vez em 2014 e desde então evoluiu para um botnet completo, projetado para roubar credenciais de contas e baixar outros malwares, desapareceu misteriosamente de fevereiro até seu recente ressurgimento no início de agosto .

Na sexta-feira, James Quinn da Binary Defense revelou o porquê: ele desenvolveu um killswitch no início deste ano, apelidado de “EmoCrash”, que explorava uma vulnerabilidade de buffer overflow encontrada no processo de instalação do Emotet.

Ele não é o único que quer frustrar o Emotet: a notícia chega logo depois que os pesquisadores descobrem que  um misterioso  vigilante estava lutando contra os agentes de ameaça por trás do retorno do malware, substituindo cargas úteis do Emotet por GIFs e memes caprichosos.

Um killswitch é frequentemente utilizado pelos defensores para desconectar redes da Internet durante ataques cibernéticos – mas também pode ser usado contra famílias de malware como uma forma de removê-los dos sistemas e interromper quaisquer processos em execução.

“Assim como os invasores podem explorar falhas em softwares legítimos para causar danos, os defensores também podem fazer a engenharia reversa do malware para descobrir suas vulnerabilidades e explorá-las para derrotar o malware”, disse Quinn em uma postagem recente .

No início de fevereiro, a Emotet lançou uma revisão da base de código, que virou manchete por permitir que a amostra de malware Emotet se propagasse   para redes Wi-Fi inseguras que estão localizadas nas proximidades de um dispositivo infectado.

Parte dessa revisão foi a modificação dos vários métodos de instalação e persistência do Emotet. Os desenvolvedores de malware removeram uma lista de palavras e um algoritmo de geração de arquivos anteriormente utilizados pelo Emotet e os substituíram por um novo algoritmo com um novo toque de persistência.

Esse novo algoritmo gerou um nome de arquivo de sistema .exe ou .dll escolhido aleatoriamente e, em seguida, criptografou o nome do arquivo com uma chave OR (XOR) exclusiva e o salvou como uma chave de registro.

Quinn descobriu um estouro de buffer simples nesta rotina de instalação e criou um killswitch para esse problema com um script do PowerShell. O script continha um buffer de 0x340 (832) bytes, que o Emotet tentaria salvar como a chave de registro – fazendo com que travasse durante o processo de instalação (antes de ser totalmente instalado) e evitando completamente a instalação do malware nos sistemas.

“Esse pequeno buffer de dados era tudo o que era necessário para travar o Emotet e poderia até mesmo ser implantado antes da infecção (como uma vacina) ou no meio da infecção (como um killswitch)”, disse Quinn.

Quinn então compartilhou o killswitch discretamente com membros da comunidade infosec, evitando canais públicos para garantir o máximo de tempo de atividade do exploit antes que os agentes de ameaça por trás do Emotet corrigissem seu malware para fechar a vulnerabilidade.

“Com uma quantidade incrível de coordenação entre as comunidades infosec e CERT, especialmente do time Cymru que ajudaram imensamente com isso, a Binary Defense começou a distribuir o script de exploit EmoCrash para defensores em todo o mundo em 12 de fevereiro de 2020, com instruções estritas para não postar publicamente ”, disse ele.

O killswitch esteve ativo entre 6 de fevereiro e 5 de agosto – momento em que os desenvolvedores do Emotet enviaram uma atualização do carregador de núcleo para remover o código de valor de registro vulnerável, eliminando o killswitch. Foi então que o Emotet reapareceu após um desaparecimento de cinco meses , com mais de 250.000 mensagens mal-spam enviadas para destinatários de e-mail em todo o mundo.

Fonte: https://threatpost.com/emocrash-exploit-emotet-6-months/158414/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Cisco corrige zero-day no IOS/IOS XE

CVE-2025-20352 no SNMP do IOS/IOS XE permite DoS e até execução como root; aplique os…

2 semanas ago

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

1 mês ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

1 mês ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

2 meses ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

4 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

4 meses ago