
I ricercatori di sicurezza informatica di Cryptolaemus, GData e Advanced Intel hanno identificato casi in cui il malware TrickBot installa un bootloader per Emotet su dispositivi infetti. In precedenza, Emotet installava TrickBot, ma ora gli aggressori utilizzano un metodo chiamato Operation Reacharound per ripristinare la botnet Emotet utilizzando l’infrastruttura TrickBot esistente.
Verso fine di gennaio del 2021, con una importante operazione internazionale, le forze dell’ordine e le autorità giudiziarie di tutto il mondo hanno interrotto una delle botnet più significative dell’ultimo decennio: EMOTET.
Gli investigatori hanno assunto il controllo della sua infrastruttura di comando e controllo (C2) interrompendo una tra le più grandi minacce criminali della storia dell’informatica.
Infatti EMOTET è stato uno tra i servizi di criminalità informatica più professionali e duraturi in circolazione. Scoperto per la prima volta come trojan bancario nel 2014, il malware si è evoluto nel corso degli anni fino a diventare la soluzione ideale per i criminali informatici.
L’infrastruttura EMOTET ha essenzialmente agito come apri porta per i sistemi informatici su scala globale. Una volta stabilito questo accesso non autorizzato, tali accessi sono stati venduti ad altri gruppi criminali di alto livello per svolgere ulteriori attività illecite come il furto di dati e l’estorsione tramite ransomware e il furto di proprietà intellettuale (PI).
Gli esperti non hanno registrato alcun segno che la botnet Emotet stesse inviando spam e non hanno trovato alcun documento dannoso che scaricava malware. La mancanza di spam è probabilmente dovuta alla ricostruzione dell’infrastruttura di Emotet completamente da zero.
Secondo gli esperti dopo aver analizzato il nuovo bootloader Emotet, il programma contiene delle modifiche rispetto alle versioni precedenti.
“Finora, possiamo confermare con certezza che il buffer dei comandi è cambiato. Sembra che ci siano diverse opzioni di esecuzione per i binari scaricati (poiché non si tratta solo di dll)”
hanno detto gli esperti.
Nell’aprile di quest’anno, quando Emotet venne rimossa dai computer infetti a seguito di un’operazione da parte delle forze dell’ordine europee, venne creato un aggiornamento software dalle forze dell’ordine stesse, che una volta inviato ai client riuscì a “disinfettare” tutti i client interconnessi eliminando la minaccia informatica. Ma tutto questo non ha impedito agli aggressori di ripristinare l’intera infrastruttura.
Abuse.ch, un’organizzazione no-profit di monitoraggio dei malware, ha pubblicato attraverso un tweet, un elenco di 246 server C&C utilizzati dalla nuova botnet Emotet e raccomanda vivamente agli amministratori di rete di bloccare questi indirizzi IP.
Pertanto risulta importante a livello di protezioni perimetrali bloccare il traffico in ingresso ed in uscita verso tali IP address per preservare al meglio l’infrastruttura delle aziende.
Lunedì 15-11-21, sono stati rilevati dei segni di ripristino della botnet Emotet attraverso degli indicatori di compromissione che hanno portato all’attenzione che Emotet fosse tornato.
Sono state trovate alcune e-mail da una botnet Emotet appena rianimata che contenevano uno dei tre tipi di allegati:
Queste e-mail erano tutte risposte contraffatte che utilizzavano dati da catene di e-mail rubate, presumibilmente raccolte da host Windows precedentemente infetti.

Il traffico di infezione di Emotet è simile a quello che visto prima della rimozione della botnet nel gennaio 2021.
L’unica vera differenza è che Emotet dopo l’infezione C2 ora il traffico di comunicazione è in HTTPS anziché HTTP non crittografato, segno di una evoluzione del malspan in una direzione di maggior sicurezza per i criminali informatici.
La DLL Emotet è stata inizialmente archiviata come nome di file casuale con estensione .dll nella directory C:\ProgramData. Quindi è stato spostata in una directory con nome casuale nella cartella AppData\Local dell’utente infetto e resa persistente tramite un aggiornamento del registro di Windows.

Di seguito degli hash SHA256 per 7 esempi di file DLL Emotet:
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…