VMwareはこのほど、「VMware Report Exposes Emotet Malware’s Supply Chain ‑ VMware News and Stories」において、「Emotet」マルウェアに関する分析結果を報告した。Emotetによる最近のサイバー攻撃から、エクスプロイトチェーンやマルウェアの内部構造に関する重要な調査結果が明らかとなった。
VMwareのサイバーセキュリティ脅威アナリストであるVMware Threat Analysis Unit(TAU)が、2022年に急増しているEmotetマルウェアについて調査を行い、組織が同マルウェアを理解および防御できるよう調査結果を伝えている。なお、VMware Threat Analysis Unitによる調査結果の詳細レポートは次のリンク先より取得できる。
VMware Threat Analysis UnitによるEmotetに関する主な調査結果は次のとおり。
- Emotetの攻撃パターンは継続的に進化を続けている
- さまざまなサイバー攻撃にEmotetが悪用されている
- Emotetの開発者はコマンド&コントロール(C2: Command and Control) インフラストラクチャを隠蔽している
- Emotetのインフラストラクチャは常に変化している
レポートでは、Emotetがどのようにコマンド&コントロール(C2: Command and Control) インフラストラクチャを迅速に変更し、設定を難読化して適応していくかが解明されている。また、回避的な実行チェーンのテスト、さまざまな段階での異なる攻撃ベクトルの展開、横方向への伝播、多数の戦術やテクニックを用いた進化といった機能なども分析されている。