Conteúdo de Caça a Ameaças: Emotet Retorna Novamente

[post-views]
Julho 24, 2020 · 2 min de leitura
Conteúdo de Caça a Ameaças: Emotet Retorna Novamente

Pois nunca houve uma história de maior sofrimento do que esta de mais uma vez o retorno do Emotet. Desta vez, não houve campanhas em grande escala por cerca de sete meses, embora casos isolados de infecção tenham sido registrados e pesquisadores encontraram documentos distribuindo este malware. Os ataques foram retomados na sexta-feira passada, com o botnet enviando cerca de 250.000 e-mails em questão de horas, com destinatários principalmente nos Estados Unidos e no Reino Unido. Desde então, o botnet continuou a fornecer aos pesquisadores novas amostras ocupando uma posição de liderança no any.run. 

Em campanhas recentes, o botnet tem distribuído o trojan IcedID , mas os atacantes podem reconfigurá-lo rapidamente para qualquer carga útil. Lembre-se de que no ano passado Emotet saiu de férias durante todo o verão e depois de um longo tempo ‘voltou à realidade’. Desta vez tudo aconteceu mais rápido, e já estamos ansiosos por suas próximas longas férias. Enquanto isso, os membros do Threat Bounty Program apresentam a vocês novos conteúdos da comunidade para detectar esta ameaça:

Emotet Através de Documento Word (Comportamento Sysmon) by Lee Archinalhttps://tdm.socprime.com/tdm/info/2tYN2TlMxm0a/zMQad3MBQAH5UgbB7xy7/?p=1

O inimigo público cibernético Emotet retornou by Osman Demirhttps://tdm.socprime.com/tdm/info/mX8YnI2czLHA/pMYLe3MBQAH5UgbBgol9/?p=1

 

As regras têm traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Acesso Inicial, Execução, Evasão de Defesa, Comando e Controle

Técnicas: Spearphishing Attachment (T1193), Interface de Linha de Comando (T1059), Remoção de Indicador no Host (T1070), Protocolo de Camada de Aplicação Padrão (T1071)



Pronto para experimentar o SOC Prime TDM? Inscreva-se gratuitamente. Ou junte-se ao Threat Bounty Program para criar seu próprio conteúdo e compartilhá-lo com a comunidade TDM.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas