BLINDINGCAN RAT

[post-views]
August 25, 2020 · 2 min zu lesen
BLINDINGCAN RAT

Ende letzter Woche, Ariel Millahuel veröffentlichte eine Community-Thread-Hunting-Regel zur Erkennung des BLINDINGCAN Remote Access Trojaners, der von nordkoreanischen staatlich unterstützten Hackern verwendet wird: https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1

Die Regel basiert auf einem Malware-Analysebericht , der kürzlich von CISA-Experten veröffentlicht wurde. Die Bedrohungsakteure verwendeten BLINDINGCAN RAT in einer Cyber-Spionage-Kampagne, die hauptsächlich auf den US-Verteidigungs- und Luftfahrtsektor abzielte. Sie versendeten gefälschte Stellenangebote per E-Mail und über soziale Netzwerke an die Mitarbeiter, und den Forschern gelang es, diese Kampagne auf Hidden Cobra.

zurückzuführen. Nach der Infektion eines Systems sammelten die Angreifer mit ihrem neuen Trojaner mit mehreren Funktionen wichtige Militär- und Energietechnologien. BLINDINGCAN RAT ist in der Lage, Informationen zu allen installierten Festplatten, Betriebssystemversion und Prozessorinformationen, lokale IP- und MAC-Adressen abzurufen. Er kann einen neuen Prozess und dessen primären Thread erstellen, starten und beenden; Dateien suchen, lesen, schreiben, verschieben und ausführen; Dateien oder Verzeichnisse löschen und ändern; das aktuelle Verzeichnis für einen Prozess oder eine Datei ändern; Spuren von Malware und bösartiger Aktivität entfernen.

Die Regel hat Übersetzungen für folgende Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Carbon Black, Elastic Endpoint

MITRE ATT&CK: 

Taktiken: Ausführung, Verteidigung Umgehung

Techniken:  Signierte Binär-Proxy-Ausführung (T1218)

 

Bereit, SOC Prime TDM auszuprobieren? Jetzt kostenlos registrieren. Oder dem Threat Bounty Program beitreten , um eigene Inhalte zu erstellen und mit der TDM-Community zu teilen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.