jamal-soc21/malware-analysis--005-emotet
GitHub: jamal-soc21/malware-analysis--005-emotet
一份针对 Emotet 家族恶意软件的详细分析报告,揭示其多阶段攻击与勒索能力。
Stars: 0 | Forks: 0
# malware-analysis--005-emotet
Emotet 家族恶意软件分析
Emotet 恶意软件调查报告
本仓库包含被归类为木马、勒索软件和投放器的 Emotet 样本分析。该恶意软件被大多数安全厂商(54/65)检测到,并以名为 2dx8njpb.exe 的可执行文件形式到达。
调查突出了 Emotet 的多功能特性:它伪装成合法软件(木马),能够交付其他恶意负载(投放器),并且具备加密文件以勒索赎金的能力(勒索软件)。
行为分析将该样本的活动映射到 MITRE ATT&CK 框架,显示通过共享模块执行(T1129)以及发现技术,包括进程枚举(T1057)、系统信息收集(T1082)和软件发现(T1518)。
总结:
Emotet 代表一种结合多种攻击技术的复杂混合威胁。本仓库记录了其检测、分类和行为映射,以提供对其能力和风险的清晰洞察。
标签:Cloudflare, DAST, Emotet, IOC, MITRE ATT&CK, T1057, T1082, T1129, T1518, 勒索软件, 可执行文件, 多用途恶意软件, 威胁情报, 威胁行为, 安全厂商检测, 开发者工具, 恶意软件分析, 数字取证, 文件加密, 无线安全, 木马, 样本分析, 特洛伊木马, 系统信息收集, 网络安全, 自动化脚本, 赎金支付, 软件发现, 进程枚举, 逆向工具, 隐私保护