Una nueva variante de emotet permite conocer cómo se propaga a través de redes WiFi cercanas

Investigadores de Binary Defense compartieron detalle sobre una nueva variante de Emotet que incorpora un módulo de comportamiento worm que utiliza para intentar propagarse a usuarios de redes WiFi cercanas. 

 

La propagación

Esta variante comienza su propagación utilizando llamadas de wlanAPI.dll para buscar redes wireless en las cercanías del equipo infectado siempre y cuando este tenga capacidades de conectarse a redes WiFi, e intentando realizar una conexión a las mismas mediante fuerza bruta en caso de que cuenten con contraseña.

 

Una vez logra conectarse a una red (sea porque esta no contaba con protección o porque pudo completar el ataque de fuerza bruta) se encarga de buscar otros dispositivos Windows que cuenten con comparticiones que no se encuentren ocultas.

 

En caso de encontrar un equipo que cumpla esa condición, comienza a escanear el mismo en busca de usuarios e intenta realizar un ataque de fuerza bruta tanto sobre el usuario Administrator como los que haya encontrado.

 

El último paso, cuando ya ha logrado acceder a una cuenta, es droppear el binario service.exe que actúa como payload en el equipo vulnerado e instala un servicio bajo el nombre Windows Defender System Service para lograr persistencia.

 

Workflow de la amenaza

Resumiendo, el paso a paso de la propagación de la amenaza sería el siguiente:

 

  1.  Desde un equipo infectado, Emotet busca redes wireless.
  2.  Intenta conectarse a las redes, en caso de que estén protegidas con contraseña realiza un ataque de fuerza bruta.
  3. Busca dispositivos Windows en las nuevas redes que no tengan sus comparticiones ocultas, intenta determinar sus usuarios y realiza ataques de fuerza bruta sobre Administrator y otros usuarios que haya encontrado.
  4. Droppea el payload (service.exe) e instala el servicio Windows Defender System Service para lograr persistencia.

 

Tal parece ser que, si bien este comportamiento encontrado en la variante fue reportado ahora, esta capacidad de Emotet ha estado presente desde hace tiempo, si uno se basa en el timestamp de uno de los binarios que utiliza Emotet para propagarse a través de redes WiFi (worm.exe): 05/04/2018

 

Entre los motivos por los que este comportamiento posiblemente pasó por debajo del radar, es que este binario worm.exe no parece ser droppeado con mucha frecuencia, así como también el hecho de que al ser ejecutado en una sandbox o máquina virtual sin interfaz de red wireless, el módulo no es capaz de llevar a cabo su comportamiento.

 

Una medida simple para reducir el riesgo sería, en la medida de lo posible no utilizar contraseñas fijas para las redes WiFi corporativas, ya que este comportamiento de Emotet es otro riesgo más que se suma al de usar redes con ese tipo de autenticación. Es mucho más seguro el uso de autenticación por dominio. 

 

Indicadores de compromiso

Archivos

865cf5724137fa74bd34dd1928459110385af65ffa63b3734e18d09065c0fb36 | 9.file

077eadce8fa6fc925b3f9bdab5940c14c20d9ce50d8a2f0be08f3071ea493de8 | Worm.exe

64909f9f44b02b6a4620cdb177373abb229624f34f402335ecdb4d7c8b58520b | Service.exe

Servidores de Command & Control

87.106.37.146:8080

45.79.223.161:443

Servicio de Windows

WinDefService | Windows Defender System Service