jamal-soc21/malware-analysis--007-emotet
GitHub: jamal-soc21/malware-analysis--007-emotet
一份针对 Emotet 恶意软件家族的详细分析报告,涵盖行为分析及完整的 MITRE ATT&CK 技术映射。
Stars: 0 | Forks: 0
# Emotet 恶意软件调查报告
样本:Emotet (SHA256: ee90b01b16099e0bb23d4653607a3a559590fc8d0c43120b8456fb1860d2e630)
分类:Trojan / Downloader / Miner
检测:被 31/62 个供应商标记
概述
Emotet 是一种混合型恶意软件,结合了 Trojan、Downloader 和 Miner 功能。它将自身伪装成合法软件,下载额外的 payload,并劫持系统资源用于加密货币挖矿。
行为分析 (MITRE ATT&CK)
执行:Command & Scripting Interpreter (T1059)、Native API (T1106)、Shared Modules (T1129)
持久化:New Service (T1050)、Registry Run Keys (T1060)、Modify Registry (T1112)、Autostart Execution (T1547)
权限提升:Process Injection (T1055)、Autostart Execution (T1547)
防御规避:Obfuscation (T1027)、Masquerading (T1036)、Registry Modification (T1112)、Sandbox Evasion (T1497)
凭证访问:Steal Web Session Cookie (T1539)
发现:Registry Queries (T1012)、Process & System Info Discovery (T1057, T1082)、File Discovery (T1083)
命令与控制:Application Layer Protocol (T1071)
结论
观察到的恶意软件行为已被映射到 MITRE ATT&CK 框架,证实了 Emotet 在执行、持久化、规避、发现以及命令与控制方面使用了多种技术
标签:C2通信, Cloudflare, DAST, DNS 反向解析, DNS 解析, DNS通配符暴力破解, Emotet, IP 地址批量处理, MITRE ATT&CK, SHA256, SSH蜜罐, Web会话窃取, 下载器, 二进制分析, 云安全运维, 凭证访问, 加密货币挖掘, 协议分析, 命令与控制, 安全报告, 恶意软件分析, 挖矿程序, 数据包嗅探, 无线安全, 木马, 权限提升, 样本分析, 沙箱逃逸, 注册表修改, 混淆, 私有化部署, 系统信息发现, 网络威胁情报, 网络安全, 网络安全审计, 进程注入, 防御规避, 隐私保护