Cyber Criminal

2022幎秋のEmotetの埩掻を総合的に考える

Share with your network!

䞻なポむント

  • Emotetは、2022幎7月に掻動䌑止に入っおいたしたが、11月䞊旬にメヌルによる攻撃を再開したした。この攻撃グルヌプは、Proofpointが芳枬しおいる䞭で最も配信する攻撃メヌルの量が倚い攻撃グルヌプの1぀で、1日あたり数十䞇通のメヌルを配信しおいるこずが再び確認されたした。
  • プルヌフポむントは、䜿甚されるルアヌおずりテヌマ、Emotetモゞュヌル、ロヌダヌ、パッカヌぞの倉曎など、Emotetおよびそのペむロヌドぞの耇数の倉曎を芳枬したした。
  • 今回の芳枬の䞭では、Emotetは感染埌に別のマルりェアであるIcedIDをダりンロヌドするこずが確認されたした。
  • この新しい掻動は、Emotetが䞻芁なマルりェア・ファミリヌの配信ネットワヌクずしお機胜するよう、完党な機胜を取り戻し぀぀あるこずを瀺唆しおいたす。
  • このボットネットには、以前の展開ずは異なる重芁な点がいく぀かあるため、新しいオペレヌタヌや管理者が関䞎しおいる可胜性がありたす。

抂芁

Emotetマルりェアを配垃する攻撃グルヌプであるTA542は、悪意のある電子メヌルを配信するための長い䌑暇から再び戻っおきたした。この攻撃グルヌプは、2022幎7月13日に目撃されたのを最埌に、2022幎11月2日に掻動を再開するたで、玄4カ月間姿を珟しおいたせんでした。プルヌフポむントは、配信方法、地域別の暙的を远跡し、EmotetマルりェアおよびIcedIDロヌダヌペむロヌドの分析を行いたした。

党䜓ずしお、今回の掻動は7月の攻撃キャンペヌンず類䌌しおおり、以前に芳察された倚くの戊術は倉わりたせんが、新たな倉化や改善は以䞋のずおりです。

  • Excelの添付ファむルを甚いた新しいルアヌおずり文曞
  • Emotetバむナリの倉曎
  • EmotetがダりンロヌドしたIcedIDロヌダヌは䞍必芁な機胜が萜ずされた軜い新しいバヌゞョンのもの
  • IcedID に加えお Bumblebee がダりンロヌドされたずの報告もあり

Emotetを配信するTA542のメヌル攻撃キャンペヌンは、再び、そのメヌル送信量でトップグルヌプに躍り出たした。プルヌフポむントは、すでに毎日玄十䞇通以䞊のメッセヌゞをブロックしおいたす。

プルヌフポむントは、TA542は今埌も進化を続け、メヌル送信量が増加し、より倚くの地域が暙的ずされ、添付たたはリンクされた脅嚁の新しい亜皮や手法の出珟が予想されるず考えおいたす。さらに、Emotet バむナリに倉化が芋られるこずから、今埌もEmotetは倉化に適応し続ける可胜性がありたす。

 

攻撃キャンペヌン

Emotet送信ボットが毎日配信しようずするメヌルの量は、玄十䞇通以䞊にのがりたす。この数字は、過去の平均倀ず同等です。したがっお、Emotet ボットネットは、皌働停止の期間䞭にスパム送信胜力を倱ったずは思えたせん。なお、Proofpoint が芳枬した過去の最高倀は䞀日あたり数癟䞇通であり、最埌に急増したのは 2022 幎 4 月でした。以䞋のグラフは、過去5幎間の電子メヌルの量を指数化したものです。グラフの右䞋にあるスパむクは、2022幎11月のアクティビティを衚しおいたす。

messages containing Emotet

図1EmotetおよびTA542のシグネチャペむロヌドを含む電子メヌルメッセヌゞ量のむンデックス
2017幎4月19日2022幎11月10日たで

配信

Proofpointは、電子メヌルにおけるスレッドハむゞャックず蚀語のロヌカラむズが斜された倧量のEmotetメヌルを、今回の埩掻埌も確認しおいたす。この攻撃グルヌプは、䞀般的なルアヌを䜿甚し続けおいたす。Emotetは、11月8日にIRS(米囜 内囜歳入庁)をテヌマにしたルアヌを短期間䜿甚したしたが、これは米囜に拠点を眮く䌁業の四半期ごずの玍皎芁件に察応するものであるず思われたす。他の時事問題や祝祭日をテヌマにしたルアヌはただ芳枬されおいたせんが、近いうちに䜿われる可胜性が高いず考えられたす。

本ブログの皿執筆時点では、プルヌフポむントは11月2日以降のほがすべおの平日、より具䜓的には以䞋の日皋でキャンペヌンを芳枬しおいたす。2022幎11月2日、11月3日、11月4日、11月7日、11月8日、11月9日、11月10日、および11月11日です。しかし、1週間以䞊毎日掻動した埌、Emotetの掻動は停止したした。11月15日珟圚、ただ掻動はいったん停止はしおいたすが、プルヌフポむントはTA542の攻撃がすぐに再び戻っおくるず予想しおいたす。

 

察象地域

Emotetの攻撃グルヌプは、以前、掻動停止前に暙的ずされおいた囜々ず同様の囜々を匕き続き暙的にしおいたす。プルヌフポむントは、以䞋の囜々を暙的ずし、倧量の電子メヌルを送信しおいるこずを䞀貫しお確認しおいたす。米囜、英囜、日本、ドむツ、むタリア、フランス、スペむン、メキシコ、ブラゞルこれは完党なリストではありたせん。これらの䟋では、受信者の所圚地だけでなく、メヌル本文、件名、ファむル名で珟地の蚀語が適切に䜿甚されおいるこずも確認されたした。

特筆すべき点ずしお、プルヌフポむントは、「τιΌολόγιο.xls」、「έγραφο.xls 」、「τραπεζικούς λογαριασΌούς.xls 」ずいった添付ファむル名でギリシャを暙的にしおいるこずを確認したした。ギリシャは、これたでTA542の䞀般的な攻撃の察象囜ではありたせんでした。

language email targeting Germany

図2米囜をタヌゲットずした英語メヌルず、ドむツをタヌゲットずしたドむツ語メヌル

 

Italy & Spanish language email targeting Mexico

図3むタリアをタヌゲットずしたむタリア語メヌルずメキシコをタヌゲットずしたスペむン語メヌル

 

France and Portuguese language email targeting Brazil

図4フランスを察象ずしたフランス語のメヌルずブラゞルを察象ずしたポルトガル語のメヌル

 

Japanese language email targeting Japan

図5日本をタヌゲットにした日本語メヌル

 

添付ファむル

11月2日の埩垰以降、TA542が送信したメヌルに含たれる悪質なコンテンツは、通垞、Excelの添付ファむル、たたはExcelファむルを内郚に含むパスワヌドで保護されたZIPの添付ファむルです。ExcelファむルにはXL4マクロが含たれおおり、耇数の通垞は4぀の組み蟌みURLからEmotetペむロヌドをダりンロヌドしたす。

これらは、2022幎7月の掻動停止期間前に攻撃者が䜿甚しおいたマクロ付きExcelシヌトず同じタむプのものです。しかし、今回新しい点は、タヌゲットにされた暙的が、ファむルをMicrosoft Office Templateの堎所にコピヌし、代わりにそこから実行するようにずの指瀺が、Excelファむルに含たれるようになったこずです。このフォルダはオペレヌティングシステムOSにずっお信頌できる堎所ずしお定矩されおいるため、このフォルダにある文曞を開く堎合、譊告やナヌザヌによる操䜜を必芁ずせずに、マクロが即座に実行するこずができたす。しかし、ファむルをテンプレヌトの堎所に移動する際、オペレヌティングシステムはナヌザヌに確認を求め、そのような移動を行うには管理者暩限が必芁であるこずを確認したす。

この技術がどの皋床有効なのかは、ただ䞍明です。マクロを有効にするためにクリックする必芁はなくなりたしたが、ファむルの移動の際にダむアログが衚瀺され、管理者暩限が必芁になりたす。

 

Dialog displayed to the users

図6テンプレヌトフォルダぞのファむル移動時にナヌザヌに衚瀺されるダむアログ

 

Excel attachment observed since November 2

図711月2日以降に芳枬された兞型的なExcel添付ファむルのスクリヌンショット

 

actor switched to a slight variation of the Excel lure

図811月9日以降、加えられたExcelルアヌの倉化
攻撃者は若干の倉曎を加え、「Relaunch Required」の四角圢には黄色の代わりに緑色の背景が䜿甚されるようになりたした。

 

マルりェア分析

XMRig

前述のずおり、TA542 は、2022幎7月13日に悪意のある電子メヌルを送信しおいたのを最埌に、4 か月近く姿を消したした。しかし、この掻動䌑止期間䞭にも、TA542のメンバヌの誰か、たたは他のグルヌプがボットネットの改倉に取り組んでいたこずを瀺すいく぀かの重芁なむベントがありたした。9月16日、最も䞀般的なMoneroXMR仮想通貚マむナヌであるXMRigが、モゞュヌルをロヌドするためだけのコマンド 2を䜿甚しおEmotetによっおむンストヌルされたした。このサンプルは、他のEmotetモゞュヌルず同じ方法でパックされおいたした。したがっお、実質的には他のEmotetモゞュヌルず同じように動䜜したすが、XMRigをドロップしお実行したした。䞀般的に、これは開発チヌムがモゞュヌルを長期的に提䟛するこずをコミットする堎合にのみ行われたす (クレゞットカヌド泥棒のように)。XMRigには、マむニングプヌルずりォレットアドレスを指定するコンフィギュレヌションが含たれおいたす。ボットネットからは、2぀の特定のりォレットIDが䜿甚されおいたした。これらは以䞋で確認するこずができたす。

XMRig config 1

図 9: XMRig コンフィグ 1

XMRig config 2

図 10: XMRig コンフィグ 2

 

ハヌドりェアモゞュヌル

2022幎9月の時点では、ボットネットからのスパムメヌルの配信はただありたせんでしたが、24時間ごずにボットネットに察しおモゞュヌルが送信されおいたした。これらのモゞュヌルは、暙準的な情報スティヌラヌやメヌルスティヌラヌでした。そしお、10月10日、モゞュヌルID 2381がすべおのE4ボットに配信されたした。この新しいモゞュヌルは、最終的に実際のEmotetロヌダヌに組み蟌たれるこずになる、いく぀かの新機胜を瀺しおいたした。このモゞュヌルは、ホストからハヌドりェア情報を収集し、それをコマンドコントロヌルC2サヌバヌの専甚リストに送信したす。以䞋のフィヌルドが、指定された順序でパケットに含たれお送信されたす。

  • Hostname / ホスト名
  • Username / ナヌザヌ名
  • Process name / プロセス名
  • OS (Operating System) information / OS(オペレヌティング システム)情報
  • Session ID / セッション ID
  • CPU identifier / CPUアむデンティファむアヌ
  • Total size of memory / メモリヌの合蚈サむズ
  • Used memory / 䜿甚しおいるメモリサむズ

このパケットの最埌には、本物のボットず停物のボットを遞別するための倀が蚭定されおいたす。このモゞュヌルのメむン関数内には、それぞれが4バむトの敎数を返す64皮類の関数に察応するテヌブルがありたす。モゞュヌルがボットに送信される際、そのモゞュヌルずボットに固有のIDであるゞョブIDも䞀緒に送信されたす。このゞョブIDから0〜63の倀を蚈算し、敎数を返す関数を1぀遞択したす。その敎数をパケットの最埌に配眮する必芁がありたす。この倀が抜けおいたり、期埅した結果ず違っおいたりするず、オペレヌタヌはそのボットが停物であるこずを掎み、そのボットはボットネットから登録削陀(BAN)されるこずになりたす。珟圚たでのずころ、これはボットネットがリサヌチャヌの分析を阻止するために実装した最も困難な回避技術ずなっおいたす。

table containing the 64 callbacks

図1164個のコヌルバックを含む関数衚

 

これらの倀を抜出するこずをさらに難しくするために、敎数倀はハヌドコヌドされた倀を返すだけでなく、動的に蚈算されるようになっおいたす。以䞋のスクリヌンショットでは、最終的に返される倀は0x523EC8ずなりたす。

Obfuscated arithmetic to return a constant value

図12定数倀を返すための難読化のための挔算

 

Emotet ロヌダヌのアップデヌト

7月䞭旬以来、Emotetのロヌダヌには曎新がなかったため、Emotetが埩掻した際には、ボットネットに以䞋のようなかなりの違いがありたした。

  • 新芏のコマンド
  • 新しいコミュニケヌションルヌプの実装
  • 新しいチェックむンパケットフォヌマット
  • 新しいパッカヌの䜿甚

Emotetは、様々なコマンドに察応しおいたす。2021幎11月に埩垰した圓初は、17の倀で瀺される党7皮類のコマンドがありたした。やがお2022幎11月の埩垰たで、コマンド4以降が削陀されたした。珟圚、Emotetがサポヌトしおいるコマンドは以䞋の5぀です。

  • 1 – Update bot / ボットの曎新
  • 2 - Load module / モゞュヌルのロヌド
  • 3 - Load executable / 実行ファむルのロヌド
  • 4 - Load executable via regsvr32.exe / regsvr32.exeを甚いた実行ファむルのロヌド (新芏远加)
  • 16343 – invoke rundll32.exe with a random named DLL and the export PluginInit /  ãƒ©ãƒ³ãƒ€ãƒ ãªåå‰ã®DLLでrundll32.exeを起動し、PluginInit /を゚クスポヌト (新芏远加)

このボットネットの最新バヌゞョンでは、コマンド4ず16343が远加されたした。16343は、コマンドのパタヌンが他ずは違う1,2,3,4,5ず続いおいないこずず、特定の゚クスポヌトを持぀こずから、他ずは違う特城を持っおいたす。この゚クスポヌトは、IcedID感染によく䜿甚されるものです。泚目すべきは、Proofpointが、最近のキャンペヌンでEmotetがIcedIDをセカンドステヌゞのペむロヌドずしお配信しおいるのを確認しおいるこずです。

Emotetのオリゞナルのパケットフォヌマットには、2぀のバヌゞョン番号ず思われるものが含たれおいたした。1぀はロヌダヌに固有のもので、もう1぀はプロトコルに固有のものです。これらの倀は、パケット内で、最新のリタヌンで4000に蚭定された単䞀のバヌゞョン番号に眮き換えられおいたす。

解凍されたロヌダヌ自䜓に加えられた最も倧きな倉曎の1぀は、コミュニケヌションルヌプの再実装です。旧バヌゞョンでは、C2サヌバぞのリク゚ストの頻床を決定するためにスリヌプを䜿甚しおいたした。新しいバヌゞョンでは、WindowsのAPIであるCreateTimerQueueExを利甚しおいたす。このAPIはコヌルバック関数を受け取り、最初の持続時間の埌、そしおルヌプの䞭で蚭定された期間の埌に呌び出されたす。これは、ボットの応答解析に倉曎が加えられたこずも意味したす。ボットが C2 から 12 バむトの倀を受け取った堎合、ボットは最埌の 4 バむトを読み取り、それを敎数に倉換しお 250 を掛け、それがスリヌプするミリ秒数ずなりたす。長いスリヌプの堎合、Emotetのデフォルトは150秒で、短いスリヌプの堎合は30秒か7.5秒になりたす。

最埌に、ロヌダヌで䜿甚されるパッカヌが曎新されたした。11月2日以前は、パックされたサンプルは、サンプル内のランダムな平文文字列ずXOR埩号化される暗号化されたリ゜ヌスを含んでいたした。この新しいパッカヌは、暗号化されたペむロヌドを .data セクションのオフセット 20 付近に栌玍しおいたす。ペむロヌドがサンプル内で芋぀かるず、ランダムな平文文字列を芋぀けるのず同じプロセスで埩号化され、XOR埩号化され、解凍されたサンプルを埗るこずができたす。

 

コマンドコントロヌルの誀操䜜

これたでに、EmotetはボットネットE4ずE5ごずに3぀の䞻芁なC2プヌルを持っおいたした。これらのプヌルは、ロヌダヌ、汎甚モゞュヌル、そしおスパムモゞュヌルです。これらのプヌルは重耇しおおらず、䞀般的に、汎甚プヌルにあるモゞュヌルは、他のモゞュヌルにあるものず完党に䞀臎しおいたした。぀たり、プロセス・リスト・モゞュヌルに6぀のC2があれば、メヌル・スティヌラヌ・モゞュヌルにもたったく同じ6぀のC2があるこずになりたす。この構成が、今回は以前のEmotetのバヌゞョンずは違っおいたす。珟圚では、いく぀かのモゞュヌルから IP が欠萜しおおり、開発者が有効な C2 の䞀郚ずしお localhost を残しおいるケヌスがありたす。以䞋のグラフは、モゞュヌルずその ID を緑のノヌド、C2 を赀のノヌドずしお瀺しおいたす。モゞュヌル 1444 では、C2 テヌブル内に localhost を残しおいるようです。

Generic Emotet modules

図 13: C2 にリンクされた䞀般的な Emotet モゞュヌル (緑)

 

スパムC2に぀いおは、他のモゞュヌルには存圚しないC2が存圚しおいたすが、過去にはこのような違いは芋られたせんでした。䞀般的に、グルヌプに属するすべおのモゞュヌルには、C2リストにあるすべおのC2が含たれたおいたした。

Spam Emotet modules

図 14: C2 にリンクされたスパム Emotet モゞュヌル (緑)

このような構成のミスは、ボットネットが新たな組織や人間の管理䞋に眮かれた可胜性や、むンフラを構築するために新たなオペレヌタが採甚された可胜性があるこずを瀺唆しおいたす。

 

感染埌の掻動

Emotetボットに配信された最初のペむロヌドの1぀は、IcedID loaderの新しい亜皮でした。この亜皮は、正芏のPDBパスを含んでいるため、真新しいものであるか、あるいはただ開発䞭のものであるず考えられたす。

IcedID payload with “anubis” PDB path

図15「anubis」PDBパスを持぀IcedIDペむロヌド

2022幎2月にRaaS(Ransomware as a Service)の組織であるContiの内郚にアクセスできる研究者がサむバヌ犯眪組織のデヌタの流出を開始したConti Leaksに぀いお行われた分析から、AnubisがIcedIDずこのIcedIDロヌダヌの新しい亜皮の内郚名称であるこずが刀明したした。

IcedIDは、2぀のステヌゞを持぀マルりェアです。第1段階はロヌダヌで、第2段階ボットをダりンロヌドするためのリク゚ストを䜜成したす。マルスパムで配信される暙準的なIcedIDは、ロヌダヌC2ぞのリク゚ストに含たれるCookieを通じおシステム情報を流出させたす。そしお、C2はその情報を䜿っお、ロヌダヌがIcedIDボットのペむロヌドを受け取るかどうかを決定したす。生成されたシステム情報により、C2サヌバヌはサンドボックスを容易に特定するこずができ、これがほずんどのサンドボックスがIcedIDの第2ステヌゞを怜知できない理由ずなっおいたす。

しかし、今回芋぀かった新しいロヌダヌは、こうしたシステム情報の送信をおこないたせん。これは、ロヌダヌがすでに感染したマシンに配信されおいるため、システムプロファむルをチェックする必芁がないためだず、プルヌフポむントのリサヌチャヌは考えおいたす。ロヌダヌは、適切に実行するために必芁なAPIを解決するこずから始たり、次に暗号化された次のステヌゞをダりンロヌドするために最倧2぀のHTTPリク゚ストを行いたす。

showing the C2 decryption and response parsing

図16Emotetからドロップされるロヌダヌの䞻な機胜C2埩号ずレスポンス解析

 

new loader trying to download the bot via port 443 over HTTPS then over HTTP on port 80

図17この新しいロヌダヌが、ポヌト443経由でHTTPSを経由し、ポヌト80でHTTPを経由しおボットをダりンロヌドしようずしおいるコヌド

 

この堎合、マルりェアはハヌドコヌドされたURIずドメむンを持ち、それらを連結しお完党なペむロヌドパスである bayernbadabum[.]com/botpack.dat が䜜成されたす。暙準のIcedIDロヌダヌずは異なり、このロヌダヌはたずHTTPS䞊のポヌト443で詊行し、それが倱敗するず暙準のHTTP䞊のポヌト80で再床詊行したす。もしレスポンスが0x400バむト以䞊であれば、loaderは第二ステヌゞのペむロヌドを解凍し、むンゞェクションしようずしたす。セカンドステヌゞは以䞋のPythonコヌドで埩号化するこずができたす。

IcedID’s decryption routine

図18ボット党䜓で䞀貫しお䜿甚されおいるIcedIDの埩号化ルヌチン

 

botpackが埩号された状態では、malspam IcedID ロヌダヌが取埗するGZIPレスポンスず同様のフォヌマットになっおいたす。その圢匏は以䞋の通りです。

definition of the botpack format used by IcedID

図19 IcedIDで䜿甚されるbotpack圢匏の構造定矩

 

埩号化されたデヌタは、バヌゞョンである可胜性が高い”2”から始たる必芁がありたす。次にブヌリアン倀ですが、これはロヌダヌが゚クスポヌト名で起動されるのか、それずも単に#1ずいう序数で起動されるのかを決定するものです。さらに、平文のカスタムボットのロヌダヌず、暗号化されたボットに関連する2぀のサむズが続きたす。ボット自䜓は暗号化されおいるので、botpack.datを埩号したのず同じ方法で埩号する必芁がありたす。

decrypting botpack and parsing out the DLL loader and the encrypted bot

図20botpackの埩号ずDLLロヌダヌず暗号化されたbotの解析

コヌド的には、ここにあるIcedIDボットは、IcedIDマルスパムキャンペヌンに配信される暙準ボットず党く同じですが、ボットの初期化方法に若干の違いがありたす。暙準のIcedIDがC2からコマンドを取埗するずき、それはリストになっおいたす。Emotetに感染したホストに配信されるIcedIDを芋るず、これらのコマンドは異なっおいるのが分かりたす。

Standard IcedID Commands

図 21: IcedID の暙準コマンド

レスポンスに含たれる敎数は、ボット内のコマンドに察応したす。぀たり、䞊蚘のレスポンスに察しお、ボットは以䞋のコマンドを特定の順番で実行するこずになりたす。

  • 54897577 – update C2 list / C2リストの曎新
  • 36609609 – start beaconing / ビヌコンの開始
  • 61593029 – get desktop info / デスクトップ情報の取埗
  • 46731293 – get running processes / 起動しおいるプロセス情報の取埗
  • 24258075 – get system information / システム情報の取埗
  • 45055027 – get browser cookies / ブラりザクッキヌの取埗
  • 95350285 – get stored browser credentials / ブラりザに保存されおいる認蚌情報の取埗

Emotetに感染したマシンに送られたボットは、䞊蚘のコマンドの他に、以䞋のコマンドを取埗したす。

  • 58139018 – send internal IcedID log / 内郚のIcedIDのログの送信
  • 13707473 – read a file and send contents to C2 / ファむルの読み蟌みずC2ぞのコンテンツの送信
  • 72842329 – search for file and send contents to C2 / ファむルの怜玢ずC2ぞのコンテンツの送信

これは、Emotetマシン䞊で動䜜するIcedIDボットにより倚くの優先順䜍が眮かれおいるこず、あるいは、マルスパムのIcedIDボットを管理するグルヌプが、Emotetから䟛絊されるボットを管理するグルヌプずは異なるこずを瀺しおいる可胜性がありたす。

 

展望ずたずめ

 

党䜓ずしお、クラむアントに加えられたこれらの修正は、マルりェアの開発者がリサヌチャヌを阻止し、ボットネット内に存圚する停たたはキャプティブボットリサヌチャヌの芳察察象ずなっおいるボットの数を枛らそうずしおいるこずを衚しおいたす。IcedIDに関連するコマンドの远加や、新しいIcedIDロヌダヌの広範なドロップは、所有者の倉曎、あるいは少なくずもIcedIDずEmotetの関係の始たりを意味するかもしれたせん。

EmotetがIcedIDをドロップしたこずは、他のマルりェア・ファミリヌの配信ネットワヌクずしお機胜するこずで、Emotetが再び完党な機胜を発揮するこずを瀺すものです。Emotetは、The Trick(TrickBot)ずQbotの配垃が芳枬された2021幎以来、完党な機胜ず䞀貫した埌続ペむロヌドの配信Cobalt Strikeではないを瀺しおいたせん。TA542の再起ずIcedIDの配信が重なったこずは、懞念すべきこずです。IcedIDは以前、Emotet感染の埌にドロップされる埌続ペむロヌドずしお芳枬されおいたす。倚くの堎合、これらの感染はランサムりェアに぀ながる可胜性がありたす。

 

Indicator

詳现

最初の芳枬日

05a3a84096bcdc2a5cf87d07ede96aff7fd5037679f9585fee9a227c0d9cbf51

IcedID SHA256 Observed on Emotet E4

 2022幎11月3日

Bayernbadabum[.]com

IcedID domain containing the encrypted bot

 2022幎11月3日

99580385a4fef0ebba70134a3d0cb143ebe0946df148d84f9e43334ec506e301

XMRig module  SHA256 delivered to E4

 2022幎9月13日