Emotet Botnet está de volta e com força total! E o Brasil é alvo!

Falar de Botnet nunca é uma boa notícia, especialmente quando se tem servidores expostos na web. No entanto, a melhor notícia é que quando escrevemos sobre o assunto, é sinal que alguém já está de olho neles. E desta vez, o Emotet Botnet anuncia a sua volta.

Com informações do bleepingcomputer, o botnet Emotet despertou, e já estão espalhando os malwares pelo mundo. Aparentemente, o servidores haviam parado no começo de junho deste ano, e agora voltaram a atividade.

Com isso, o botnet Emotet é uma das principais ameaças por conter uma inteligente infra-estrutura para distribuir o Trickbot. E não é só isso, há também centenas de outros trojans bancários, além do temido ransomware Ryuk. As três combinações, são chamadas no mundo tecnológico de “Tripla ameaça” e possuem principal foco em afetar o governo dos EUA.

O que já sabemos sobre o botnet Emotet?

Como dito antes, os pesquisadores notaram que os operadores do Emotet deram um pausa no começo de junho deste ano. No entanto, foi deixado claro que não seria por muito tempo, e realmente não foi.

Até agora, não foi identificado nenhuma grande atividade. O único registro foi da comunidade infosec que identificou que o servidores hospedeiros voltaram a funcionar e que haviam sido desativados anteriormente, para manutenção.

A mesma informação foi identificava pelo Confense Labs. A infra-estrutura C2 do botnet foi revivida alguns dias atrás, às 3 da PM EST.

Uma lista de servidores considerados ativos está disponível aqui  e no final do artigo, eles foram vistos on-line pela Black Lotus Labs em 22 de agosto. Os analistas de malware já estão rastreando-os.

De acordo com o serviço geo-IP da MaxMind, os endereços são dos EUA, Hungria, França, Alemanha, Índia, Bélgica, Polônia, México, Argentina e Austrália.

O pesquisador de segurança MalwareTech notaram a nova atividade e diz que até agora ele não gravou novos bin até agora, apenas uma nova atividade dos servidores.

Joseph Roosen, que faz parte da  equipe Cryptolaemus que acompanha a atividade Emotet confirmou que a botnet não está lançando novos binários no momento. O motivo é que a retomada das operações requer tempo para reconstruir a botnet, limpá-la dos bots dos pesquisadores de segurança e preparar as campanhas de spam.

Outro pesquisador de segurança, Benkøw, fornece uma lista dos estágios necessários para que as atividades maliciosas possam aparecer.

O MalwareTech também notou a atividade do Emotet de várias localizações geográficas, incluindo o Brasil, o México, a Alemanha, o Japão e os EUA.

Os pesquisadores esperam que novas campanhas Emotet sejam iniciadas em breve, dada a atividade intensa e o grande número de fontes. Kevin Beaumont acredita que os operadores continuarão com o mesmo modelo de negócios e espalharão o ransomware.

IoC do botnet Emotet:

  • 104.131.11.150:8080
  • 104.131.208.175:8080
  • 104.236.151.95:7080
  • 142.93.88.16:443
  • 144.139.247.220:80
  • 159.89.179.87:7080
  • 162.144.119.216:8080
  • 162.243.125.212:8080
  • 170.150.11.245:8080
  • 176.31.200.130:8080
  • 177.242.214.30:80
  • 187.163.180.243:22
  • 195.242.117.231:8080
  • 216.98.148.156:8080
  • 217.13.106.160:7080
  • 31.12.67.62:7080
  • 45.123.3.54:443
  • 45.32.158.232:7080
  • 46.101.142.115:8080
  • 46.105.131.69:443
  • 64.13.225.150:8080
  • 69.45.19.145:8080
  • 70.32.84.74:8080
  • 75.127.14.170:8080
  • 91.83.93.103:7080

Com informações do bleepingcomputer, Cryptolaemus, MalwareTech Cofense Labs,

Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile