Menu dostępności

Dziury w Emotet pozwalające zatrzymać jego rozprzestrzenianie się

Większość luk w zabezpieczeniach i exploitów do systemów/aplikacji, o których się dowiadujemy, to dobra wiadomość dla cyberprzestępców i zła wiadomość dla reszty z nas. Należy jednak pamiętać, że złośliwe oprogramowanie (wirus) to też oprogramowanie, które może mieć dziury i podatności. Poznanie kodu złośliwego oprogramowania pozwala zrozumieć zasadę jego działania oraz wdrożyć środki zapobiegawcze. Jednym z takich środków są sygnatury aktualizowane w oprogramowaniu antywirusowym służące do wykrywania symptomów pojawienia się konkretnego wirusa (malware) i jego blokowania.

Jednak cały czas wirusy ewoluują i cyberprzestępcy szukają nowych sposobów, aby pozostać bezkarni. Co w tym wypadku możemy zrobić, aby się zabezpieczyć? Cyberprzestepcy mogą ominąć antywirusa. Co wtedy? Jednym ze sposobów jest „oszukanie” takiego wirusa w systemie, w szczególności stworzenie w nim artefaktów odpowiadających jego normalnej ścieżce infekcji i takie ich skonfigurowanie, aby nie było możliwe jego uruchomienie.

Na widelec wzięliśmy Emotet’a, o którym możecie poczytać na Kapitanie Hacku tutaj.


Emocrash – zabójca Emoteta

EmoCrash tak się nazywa skrypt wykorzystujący luki w zabezpieczeniach Emotet’a do obrony przed nim. Koncepcję przedstawił James Quinn z firmy Binary Defense.

Od czasu pierwszej identyfikacji w 2014 r. Emotet ewoluował od szkodliwego oprogramowania bankowego do swoistego „szwajcarskiego scyzoryka”, który może służyć jako narzędzie do pobierania, kradzieży informacji i spambot, w zależności od sposobu wdrożenia. Na początku lutego 2020 twórcy Emoteta opracowali w nim nową funkcję, która wykorzystuje już zainfekowane urządzenia do identyfikowania i atakowania nowych ofiar podłączonych do pobliskich sieci Wi-Fi. Pisaliśmy o tym tutaj. Wraz z tą aktualizacją funkcji pojawił się nowy mechanizm pozwalający zaszyć się Emotetowi w systemie operacyjnym. Polegał on na wygenerowaniu nazwy pliku w każdym systemie ofiary, używając losowo wybranej nazwy pliku systemowego „*.exe” lub *.dll z katalogu system32. Zmiana sama w sobie była prosta. Szyfrowała nazwę pliku za pomocą klucza XOR, który został następnie zapisany w wartości rejestru systemu Windows ustawionej na numer seryjny woluminu ofiary.

Pierwsza wersja EmoCrash (skryptu w PowerShell zabijającego Emotet) opracowana przez Binary Defense, została uruchomiona około 37 godzin po ujawnieniu przez Emotet powyższych zmian. Wykorzystywała skrypt w PowerShell, który generował wartość klucza rejestru dla każdego komputera ofiary i ustawiał dane dla każdej wartości na zero (null).

W ten sposób, gdy złośliwe oprogramowanie sprawdzało rejestr w poszukiwaniu nazwy pliku, ładowało pusty plik „.exe”, zatrzymując w ten sposób szkodliwe działanie w systemie docelowym.

To nie wszystko. W nowej wersji Emocrash, Quinn wykorzystał lukę przepełnienia bufora wykrytą w procedurze instalacji złośliwego oprogramowania, aby można było zawiesić Emoteta podczas procesu instalacji, skutecznie chroniąc w ten sposób użytkowników przed zainfekowaniem. Efekt działania Emocrash po jego wdrożeniu (i ponownym uruchomieniu komputera) był taki, ze w dzienniku zdarzeń (logach aplikacyjnych) pojawiłyby się dwa zdarzenia awarii o identyfikatorach 1000 i 1001, których można by użyć do zidentyfikowania komputerów z wyłączonymi i martwymi plikami binarnymi Emotet.

Zródło: BinaryDefense

Dlatego zamiast resetować wartość rejestru, skrypt działał identyfikując architekturę systemu, aby wygenerować wartość rejestru instalacji dla numeru seryjnego woluminu użytkownika, używając jej do zapisania bufora o wielkości 832 bajtów.

„Ten malutki bufor danych był wszystkim, co było potrzebne do przeprowadzenie awarii Emoteta i można go było nawet wdrożyć przed infekcją (jak szczepionka) lub w trakcie jej trwania (jak wyłącznik awaryjny)” – opisał na swym blogu Quinn.


Reakcja twórców Emotet na Emocrash

Aby zataić istnienie Emocrash przed twórcami Emotet i cyberprzestępcami żeby nie mogli załatać złośliwego kodu, firma Binary Defense poinformowała, że współpracowała z zespołami Computer Emergency Response Teams (CERT) i Team Cymru w celu dystrybucji skryptu wykorzystującego exploit EmoCrash do podatnych organizacji.

Chociaż Emotet wycofał swoją metodę instalacji opartą na kluczach rejestru w połowie kwietnia 2020 r., dopiero 6 sierpnia aktualizacja programu ładującego złośliwe oprogramowanie całkowicie usunęła kod wartości rejestru będący przedmiotem opisywanej luki.

W dniu 17 lipca 2020 r. Emotet w końcu powrócił do spamowania użytkowników po kilkumiesięcznej przerwie. Aż do 6 sierpnia, EmoCrash był w stanie zapewnić całkowitą przed nim ochronę.

Ciekawi jesteśmy jakie będą dalsze zmiany Emoteta i czy Emocrash będzie skutecznie aktualizowany do zwalczania jego skutków działania.

Popularne

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...
Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
WinRAR: krytyczna podatność zero-day CVE-2025-8088

WinRAR: krytyczna podatność zero-day CVE-2025-8088

W popularnym narzędziu do archiwizacji plików WinRAR wykryto poważną lukę bezpieczeństwa. Została oceniona na 8.8 w skali CVSS i otrzymała oznaczenie CVE-2025-8088. Błąd dotyczy wersji przeznaczonych dla syste...