Erkennung von Gh0stCringe RAT

[post-views]
März 17, 2022 · 3 min zu lesen
Erkennung von Gh0stCringe RAT

Gh0stCringe Malware: Variante des berüchtigten Gh0st RAT

Das Gh0stCringe, oder CirenegRAT Malware, basierend auf dem Code von Gh0st RAT, ist zurück und gefährdet schlecht geschützte Microsoft SQL und MySQL Datenbankserver. Dieser Remote Access Trojaner (RAT) wurde erstmals im Dezember 2018 entdeckt und tauchte 2020 erneut in China-verbundenen Cyber-Spionageangriffen auf Regierungen und Unternehmensnetzwerke in den USA auf. Die neue Malware wird gegen Datenbankserver mit schwachen Admin-Passwörtern eingesetzt.

Gh0stCringe Malware-Erkennung

Für eine effiziente Erkennung von Gh0stCringe RAT verwenden Sie die untenstehende Sigma-Regel, die von einem talentierten Mitglied des SOC Prime Threat Bounty Programms entwickelt wurde Sittikorn Sangrattanapitak, um rechtzeitig verdächtige Aufklärungsaktivitäten in Ihrem System zu verfolgen:

Gh0stCringe RAT erzeugt verdächtige Prozesse auf anfälligen Datenbankservern

Diese Erkennung hat Übersetzungen für die folgenden SIEM-, EDR- & XDR-Plattformen: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, SentinelOne, Graylog, Regex Grep, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, Securonix, Apache Kafka ksqlDB, Carbon Black, Open Distro und AWS OpenSearch.

Die Regel ist mit dem neuesten MITRE ATT&CK® Framework v.10 abgestimmt und adressiert die Taktik des anfänglichen Zugriffs mit der Technik der Ausnutzung einer öffentlich zugänglichen Anwendung (T1190) als primäre Technik.

Um andere mögliche Systemkompromittierungen zu erkennen, siehe die vollständige Liste der Regeln , verfügbar im Threat Detection Marketplace Repository der SOC Prime Plattform. Fachleute für Cybersicherheit sind eingeladen, dem Threat Bounty Programm beizutreten, um kuratierte Sigma-Regeln mit der Community zu teilen und wiederkehrende Belohnungen zu erhalten.

Erkennungen anzeigen Dem Threat Bounty beitreten

Analyse des Gh0stCringe RAT

AhnLabs ASEC Forscher enthüllten RAT-Malware, die auf MS-SQL-, MySQL-Server mit leicht kompromittierbaren Kontozugangsdaten oder ungepatchten Schwachstellen abzielt. Die Malware namens Gh0stCringe, auch bekannt als cineregRAT, ist eine Variante des Gh0st RAT, dessen Quellcode öffentlich freigegeben wurde.

Es wird berichtet, dass Bedrohungsakteure den Gh0stCringe RAT einsetzen, der sich reibungslos mit dem C2-Server verbindet, um benutzerdefinierte Befehle zu akzeptieren oder gestohlene Daten zu exfiltrieren. In der jüngsten Kampagne kompromittieren Gegner Datenbankserver, indem sie die Prozesse mysqld.exe, mysqld-nt.exe und sqlserver.exe verwenden, um die bösartige ‚mcsql.exe‘-Datei auf kompromittierten Systemen zu speichern.

Nach seiner Bereitstellung wird Gh0stCringe verwendet, um erforderliche Webseiten über den Internet Explorer Webbrowser zuzugreifen, Nutzlasten wie Krypto-Miner von C2-Servern herunterzuladen, Windows-System- und Sicherheitsproduktdaten zu stehlen und den Master Boot Record (MBR) des Systems zu zerstören.

Die Bereitstellung von Gh0stCringe RAT liefert einen Keylogger, der Benutzereingaben vom infizierten System abfängt.

Um Ihr Unternehmen vor dieser oder einer bevorstehenden Cyberbedrohung zu schützen, registrieren Sie sich auf der SOC Prime’s Detection as Code Plattform. Erkennen Sie die neuesten Bedrohungen in Ihrer Sicherheitsumgebung, verbessern Sie die Log-Quellen- und MITRE ATT&CK-Abdeckung, und verteidigen Sie sich einfacher, schneller und effizienter gegen Angriffe.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge