META-Informationen-Stealer erkennen

[post-views]
April 11, 2022 · 3 min zu lesen
META-Informationen-Stealer erkennen

Eine neue Info-Stealer-Malware folgt den Fußstapfen von und BlackGuard. Die Malware ist für $125 pro Monat oder $1.000 für eine lebenslange Lizenz erhältlich. und BlackGuard. Die Malware ist für $125 pro Monat oder $1.000 für eine lebenslange Lizenz erhältlich. and BlackGuard. The malware is available for $125 per month or $1,000 for a lifetime subscription. Auf Darknet-Märkten wird META Stealer als Upgrade des RedLine Stealerbeworben, der erstmals 2020 enthüllt wurde.

Erkennung von META Information Stealer

Um Ihre Unternehmensinfrastruktur vor möglichen META Stealer-Angriffen zu schützen, können Sie eine Sigma-Regel herunterladen, die von unserem erfahrenen Threat Bounty Entwickler Kaan Yeniyolentwickelt wurde, der nie einen Trick verpasst.

Verdächtige MetaStealer Malware (April 2022) Persistenz durch Erkennung des Registrierungsschlüssels (via registry_event).

Diese Erkennung hat Übersetzungen für die folgenden SIEM-, EDR- & XDR-Plattformen: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, Carbon Black, ArcSight, QRadar, Devo, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Microsoft Defender ATP, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Open Distro und Securonix.

Die Regel ist auf das neueste MITRE ATT&CK®-Framework v.10 abgestimmt und adressiert die Taktik der Umgehung von Verteidigungsmaßnahmen mit Registrierung ändern als Haupttechnik (T1112).

SOC Prime fordert Sicherheitsexperten auf, sich gegen Russland-gestützte Cyberangriffe zu vereinen, die mit militärischer Aggression gegen die Ukraine einhergehen. Das Quick Hunt-Modul von SOC Prime ermöglicht eine effiziente Websuche durch eine umfangreiche Sammlung von Bedrohungssuche-Inhalten, die mit russischer Aggression in Verbindung stehen, mit den folgenden Tags #stopwar, #stoprussian und #stoprussianagression. Die dedizierten Bedrohungssuche-Abfragen sind KOSTENLOS über den untenstehenden Link abrufbar, um nach den oben genannten Bedrohungen zu suchen:

Vollständige Sammlung von Inhalten zur Bedrohungssuche zum Erkennen von Bedrohungen aus Russland

Möchten Sie mit Branchenführern in Kontakt treten und Ihre eigenen Inhalte entwickeln? Treten Sie SOC Primes Crowdsourcing-Initiative bei, um als Inhaltsbeitragender Ihre eigenen Sigma- und YARA-Regeln mit der globalen Cybersicherheits-Community zu teilen und gleichzeitig eine gemeinsame Cyberverteidigung weltweit aufzubauen.

Erkennungen anzeigen Trete Threat Bounty bei

META Information Stealer Analyse

Ein neuartiger Info-Stealer-Malware-Stamm wurde vom Sicherheitsforscher und ISC-Handler Brad Duncan im frühen April dokumentiert. META Stealer gewinnt an Geschwindigkeit und Popularität unter Hackern, die es auf die sensiblen Informationen von Nutzern abgesehen haben. Laut Duncans gründlicher Recherche setzen Gegner META Information Stealer ein, um die Passwörter infizierter Systeme, die in Webbrowsern wie Firefox, Chrome und Edge gespeichert sind, abzurufen und Kryptowährungs-Wallets zu knacken. Die erste Phase der Kill-Chain ist durch die Verteilung einer mit Makros versehenen Excel-Tabelle durch Phishing-E-Mails gekennzeichnet. Der Köder basiert auf einem Scheinbetragstransfer, der die Opfer dazu drängt, einen infizierten E-Mail-Anhang zu öffnen. Wenn alle erforderlichen Schritte befolgt werden, wird das VBS-Makro im Hintergrund aktiviert. Danach folgt das Herunterladen bösartiger Nutzdaten, einschließlich DLLs und ausführbarer Dateien von verschiedenen vertrauenswürdigen Domains.

Selbst nach einem Neustart des Systems kommuniziert die EXE-Datei mit einem Command-and-Control-Server bei 193.106.191[.]162. Der Prozess weist auf Malware-Persistenz hin und setzt den Infektionsprozess auf der kompromittierten Maschine fort.

Sicherheitsexperten sollten darauf achten, dass META Information Stealer den Windows Defender über PowerShell so modifiziert, dass .exe-Dateien von der Überprüfung ausgeschlossen werden und somit eine Erkennung vermieden wird. Um der heimtückischen Malware effizient entgegenzutreten, schließen Sie sich mit SOC Primes Detection as Code-Plattformzusammen. Die Plattform ermöglicht eine schnelle und effiziente Weiterentwicklung Ihrer Bedrohungserkennungs-Fähigkeiten, unterstützt durch das Know-how der globalen Cybersicherheits-Expertise. Suchen Sie nach Möglichkeiten, Ihre eigenen Erkennungsinhalte beizutragen und eine gemeinsame Cyberverteidigung voranzutreiben? Schließen Sie sich SOC Primes Crowdsourcing-Initiative an, um Ihre Sigma- und YARA-Regeln mit der Community zu teilen, zu einem sichereren Cyberspace beizutragen und regelmäßige Belohnungen für Ihre Inhalte zu erhalten!

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge