Una nueva campaña de malspam busca distribuir EMOTET mediante documentos de Word que dicen ser referentes a una factura de Naturgy, empresa española.
Estas campañas no se diferencian en mucho de otras de EMOTET, ya que el funcionamiento es bastante similar tanto a la hora de descargar como ejecutar el malware. Sin embargo, es la primera vez que hemos visto a las campañas de este malware hacer referencia a una organización española.
Como ya es usual en las campañas de EMOTET, el documento de Word adjunto ejecuta una macro que llama a PowerShell y lo utiliza para descargar el malware desde uno de varios sitios web vulnerados.
El comando ejecutado por PowerShell declara múltiples variables y pasa a intentar descargar el malware de diversos sitios que han sido vulnerados y son usados como repositorio.
Una vez logra descargar el archivo bajo otro nombre (en este caso 648.exe), lo ejecuta y éste comienza a comunicarse con los servidores de Command & Control, de los cuales recibe órdenes, nuevas piezas de malware para distribuir y exfiltra cadenas y correos electrónicos que utiliza a posteriori en otras campañas.
Indicadores de compromiso
Archivos
545b9305bae252d5ad8d034059e7e3075c5c0f4cbce81771f7d26b029e2d5f89 | Documento de Word
Binarios
732f3412e7bcae0c906066005a6f3d2acdd4f6954365fc7a440c394813dd92bf | 648.exe / serialfunc.exe
Sitios vulnerados que hostean el malware
hxxps://news[.]yaoerhome[.]com/sfbgp5n/a81/
hxxps://highschools[.]creationlife[.]com/cgi-bin/7k364/
hxxp://momo2[.]test[.]zinimedia[.]com/medias/2wgtpu56548/
hxxps://annonces[.]ga-partnership[.]com/ymrm/1avoacp5645/
hxxps://www[.]preprod[.]planetlabor[.]com/_archives/n1dsg33156/
Servidores de Command & Control
172[.]104[.]233[.]225