META-Informationen-Stealer erkennen
Inhaltsverzeichnis:
Eine neue Info-Stealer-Malware folgt den Fußstapfen von und BlackGuard. Die Malware ist für $125 pro Monat oder $1.000 für eine lebenslange Lizenz erhältlich. und BlackGuard. Die Malware ist für $125 pro Monat oder $1.000 für eine lebenslange Lizenz erhältlich. and BlackGuard. The malware is available for $125 per month or $1,000 for a lifetime subscription. Auf Darknet-Märkten wird META Stealer als Upgrade des RedLine Stealerbeworben, der erstmals 2020 enthüllt wurde.
Erkennung von META Information Stealer
Um Ihre Unternehmensinfrastruktur vor möglichen META Stealer-Angriffen zu schützen, können Sie eine Sigma-Regel herunterladen, die von unserem erfahrenen Threat Bounty Entwickler Kaan Yeniyolentwickelt wurde, der nie einen Trick verpasst.
Diese Erkennung hat Übersetzungen für die folgenden SIEM-, EDR- & XDR-Plattformen: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, Carbon Black, ArcSight, QRadar, Devo, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Microsoft Defender ATP, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Open Distro und Securonix.
Die Regel ist auf das neueste MITRE ATT&CK®-Framework v.10 abgestimmt und adressiert die Taktik der Umgehung von Verteidigungsmaßnahmen mit Registrierung ändern als Haupttechnik (T1112).
SOC Prime fordert Sicherheitsexperten auf, sich gegen Russland-gestützte Cyberangriffe zu vereinen, die mit militärischer Aggression gegen die Ukraine einhergehen. Das Quick Hunt-Modul von SOC Prime ermöglicht eine effiziente Websuche durch eine umfangreiche Sammlung von Bedrohungssuche-Inhalten, die mit russischer Aggression in Verbindung stehen, mit den folgenden Tags #stopwar, #stoprussian und #stoprussianagression. Die dedizierten Bedrohungssuche-Abfragen sind KOSTENLOS über den untenstehenden Link abrufbar, um nach den oben genannten Bedrohungen zu suchen:
Vollständige Sammlung von Inhalten zur Bedrohungssuche zum Erkennen von Bedrohungen aus Russland
Möchten Sie mit Branchenführern in Kontakt treten und Ihre eigenen Inhalte entwickeln? Treten Sie SOC Primes Crowdsourcing-Initiative bei, um als Inhaltsbeitragender Ihre eigenen Sigma- und YARA-Regeln mit der globalen Cybersicherheits-Community zu teilen und gleichzeitig eine gemeinsame Cyberverteidigung weltweit aufzubauen.
Erkennungen anzeigen Trete Threat Bounty bei
META Information Stealer Analyse
Ein neuartiger Info-Stealer-Malware-Stamm wurde vom Sicherheitsforscher und ISC-Handler Brad Duncan im frühen April dokumentiert. META Stealer gewinnt an Geschwindigkeit und Popularität unter Hackern, die es auf die sensiblen Informationen von Nutzern abgesehen haben. Laut Duncans gründlicher Recherche setzen Gegner META Information Stealer ein, um die Passwörter infizierter Systeme, die in Webbrowsern wie Firefox, Chrome und Edge gespeichert sind, abzurufen und Kryptowährungs-Wallets zu knacken. Die erste Phase der Kill-Chain ist durch die Verteilung einer mit Makros versehenen Excel-Tabelle durch Phishing-E-Mails gekennzeichnet. Der Köder basiert auf einem Scheinbetragstransfer, der die Opfer dazu drängt, einen infizierten E-Mail-Anhang zu öffnen. Wenn alle erforderlichen Schritte befolgt werden, wird das VBS-Makro im Hintergrund aktiviert. Danach folgt das Herunterladen bösartiger Nutzdaten, einschließlich DLLs und ausführbarer Dateien von verschiedenen vertrauenswürdigen Domains.
Selbst nach einem Neustart des Systems kommuniziert die EXE-Datei mit einem Command-and-Control-Server bei 193.106.191[.]162. Der Prozess weist auf Malware-Persistenz hin und setzt den Infektionsprozess auf der kompromittierten Maschine fort.
Sicherheitsexperten sollten darauf achten, dass META Information Stealer den Windows Defender über PowerShell so modifiziert, dass .exe-Dateien von der Überprüfung ausgeschlossen werden und somit eine Erkennung vermieden wird. Um der heimtückischen Malware effizient entgegenzutreten, schließen Sie sich mit SOC Primes Detection as Code-Plattformzusammen. Die Plattform ermöglicht eine schnelle und effiziente Weiterentwicklung Ihrer Bedrohungserkennungs-Fähigkeiten, unterstützt durch das Know-how der globalen Cybersicherheits-Expertise. Suchen Sie nach Möglichkeiten, Ihre eigenen Erkennungsinhalte beizutragen und eine gemeinsame Cyberverteidigung voranzutreiben? Schließen Sie sich SOC Primes Crowdsourcing-Initiative an, um Ihre Sigma- und YARA-Regeln mit der Community zu teilen, zu einem sichereren Cyberspace beizutragen und regelmäßige Belohnungen für Ihre Inhalte zu erhalten!