Erkennung von BazarLoader-Malware
Inhaltsverzeichnis:
Experten warnen vor einem ungewöhnlichen Ansatz, um Ziele mit BazarLoader zu infizieren — ein berüchtigter Stamm, der häufig verwendet wird, um Ransomware zu verbreiten. Das Hacker-Kollektiv, genannt BazarCall, missbraucht die Funktionalität von Call Centern, um Opfer dazu zu verleiten, die bösartige Nutzlast herunterzuladen. Die Kampagne ist seit mindestens Februar 2021 aktiv und fügt kontinuierlich neue Tricks hinzu, um ihre Bekanntheit zu steigern.
BazarCall-Angriffs-Kill-Chain
Laut der Untersuchung von Palo Alto Networksbeginnt die Angriffskette typischerweise mit einer Phishing-E-Mail, die sich als Serviceteam ausgibt. Die E-Mail enthält eine gefälschte Benachrichtigung, um das Opfer vor dem Ende eines Probeabonnements und der bevorstehenden Abrechnung zu warnen. Um eine Belastung zu verhindern, werden die Opfer aufgefordert, eine Telefonnummer eines Helpcenters anzurufen, um weitere Anweisungen zu erhalten. Wenn die Opfer dazu gebracht werden, anzurufen, führt der Operator sie zu einer gefälschten Unternehmenswebsite, auf der sie sicherstellen, dass sie ein bösartiges Excel-Dokument herunterladen und Makros aktivieren. Infolgedessen werden Windows-Installationen mit BazarLoader infiziert. Sicherheitsexperten weisen auch darauf hin, dass das Cobalt-Strike-Pentest-Kit oft als Folge-Malware eingesetzt wird. BazarCall-Hacker nutzen es, um Active Directory-Datenbankanmeldeinformationen zu stehlen und seitliche Bewegungen innerhalb des kompromittierten Netzwerks durchzuführen.
Die niederträchtige Kampagne hat kürzlich die Aufmerksamkeit des Microsoft Security Intelligence-Teams erregt. Da sie eine zunehmende Anzahl von Phishing-E-Mails beobachten, die auf Office 365-Nutzer abzielen, untersuchen Microsoft-Experten nun die bösartigen Aktivitäten von BazarCall. Um die Community-Aktivitäten zu unterstützen, haben sie eine dedizierte GitHub-Seite gestartet, die darauf abzielt, Details über die laufende Kampagne zu teilen.
Was ist BazarLoader?
BazarLoader ist ein beliebter Malware-Stamm, der häufig von verschiedenen Bedrohungsakteuren verwendet wird, um Second-Stage-Nutzlasten an das Zielnetzwerk zu bringen. Er ist in C++ geschrieben und ist seit mindestens 2020 in der bösartigen Arena aktiv.
Die Malware bietet Hintertürzugriff auf den angegriffenen Windows-Rechner und ermöglicht es Hackern, Folge-Malware zu senden, Aufklärung durchzuführen und andere exponierte Geräte in der kompromittierten Umgebung auszunutzen. Zuvor wurde er aktiv von Ruyk-Maintainern verwendet als Downloader für die endgültige Ransomware-Nutzlast.
Kürzlich beobachteten Forscher eine bedeutende Entwicklung der Infektionsmethoden von BazarLoad. Neben dem Ansatz des falschen Call Centers wurde die Malware entdeckt dass sie über beliebte Kollaborationstools wie Slack und BaseCamp verbreitet wird. In allen Fällen nutzt BazarLoad Trickbots Kommando- und Kontrollinfrastruktur für den Betrieb. Daher vermuten Sicherheitspraktiker, dass Trickbot-Maintainer hinter der erwähnten bösartigen Aktivität stehen könnten.
BazarCall-Kampagnenerkennung
Um die BazarLoader-Malware, die im Rahmen der BazarCall-Kampagne verbreitet wird, zu erkennen, können Sie eine von unserem eifrigen Threat Bounty-Entwickler Osman Demir.
Die Regel hat Übersetzungen in die folgenden Sprachen:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye, Securonix
EDR: SentinelOne, Carbon Black
MITRE ATT&CK:
Taktiken: Ausführung, Verteidigungsevasion
Techniken: Kommando- und Scripting-Interpreter (T1059), Signierte Binär-Proxyausführung (T1218)
Um die vollständige Liste der Threat Detection Marketplace-Inhalte, die mit der BazarLoader-Malware verbunden sind, einzusehen, können Sie diesem Link folgen.
Abonnieren Sie den Threat Detection Marketplace kostenlos und erreichen Sie die branchenführende Content-as-a-Service (CaaS)-Plattform, die den vollständigen CI/CD-Workflow für die Bedrohungserkennung unterstützt. Unsere Bibliothek aggregiert über 100.000 qualifizierte, anbieterübergreifende und werkzeugübergreifende SOC-Inhaltselemente, die direkt auf CVE und MITRE ATT&CK®-Frameworks abgebildet sind. Begeistert eigene Sigma-Regeln zu erstellen? Treten Sie unserem Threat Bounty-Programm bei und lassen Sie sich für Ihren Beitrag belohnen!