Eternity Malware-Erkennung: Neuartiges Modulares MaaS

[post-views]
Mai 18, 2022 · 3 min zu lesen
Eternity Malware-Erkennung: Neuartiges Modulares MaaS

Während Cybersicherheitsexperten hart daran arbeiten, SOC-Operationen mit skalierbareren und innovativeren Lösungen zu erweitern, bemühen sich auch Bedrohungsakteure, in diesem endlosen Sicherheitsrennen nicht das Nachsehen zu haben. Sicherheitsforscher erkennen einen Anstieg der Angebote für Malware-as-a-Service (MaaS), wobei die Betreiber mit neuen, ausgeklügelten Verteilungs- und Ausbreitungsansätzen auftreten. Eines der neuesten Beispiele ist ein Malware-Toolkit namens „Eternity Project“, das nicht nur auf dunklen Märkten erhältlich ist, sondern auch über einen Telegram-Kanal mit seinen Vertriebspartnern verbunden werden kann.

Bedrohungsakteure setzen neue kundenorientierte Dienstleistungen ein, wie etwa einen Telegram-Bot, der es den Käufern der Eternity-Malware ermöglicht, ihre Käufe besser an ihre bösartigen Absichten anzupassen. Das Malware-Toolkit umfasst einen Eternity-Stealer, Wurm, Miner, Clipper, Ransomware und einen Distributed-Denial-of-Service (DDoS)-Bot. Alle Kaufangebote können einzeln erworben werden.

Eternity-Malware erkennen

Für eine effiziente Erkennung der Eternity-Malware verwenden Sie die Sigma-Regel unten, die vom talentierten Mitglied des SOC Prime Threat Bounty Program entwickelt wurde, Osman Demir, um relevante verdächtige Aktivitäten in Ihrem System rechtzeitig zu verfolgen:

Verdächtige Eternity-Stealer-Ausführung aus dem Temp-Ordner (über cmdline)

Diese Erkennung ist für folgende SIEM-, EDR- und XDR-Plattformen übersetzt: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Devo, LimaCharlie, SentinelOne, Microsoft Defender ATP, CrowdStrike, Apache Kafka ksqlDB, AWS OpenSearch, Carbon Black, Securonix und Open Distro.

Die Regel ist an das neueste MITRE ATT&CK®-Framework v.10 angepasst und befasst sich mit der Execution-Taktik mit Command and Scripting Interpreter (T1059) als primäre Technik.

Sehen Sie die vollständige Liste der im Bedrohungserkennungs-Marktplatz-Repository der SOC Prime-Plattform verfügbaren Regeln, um andere mögliche Systemkompromisse zu erkennen. Experten für Cybersicherheit sind herzlich eingeladen, dem Threat Bounty-Programm beizutreten, um ihre Sigma-Regeln mit der Community zu teilen und wiederkehrende Belohnungen zu erhalten.

Erkennungen anzeigen Threat Bounty beitreten

Eternity-Malware-Beschreibung

Der neue Malware-Dienst mit dem Namen Eternity gewinnt in einem Bedrohungsmarkt an Popularität. Cyble Research Labs’ Experten berichteten über eine kürzlich auf einer TOR-Website entdeckte Eternity-Project-Malware, die nun über den Telegram-Messaging-Dienst vertrieben wird. Der Telegram-Kanal bietet auch Produktaktualisierungen, eine Option zum Erstellen der Binärdatei und Benutzersupport für zukünftige Eternity-Malware-Betreiber. Ein multimodulares Malware-Toolkit umfasst sechs Malware-Module, die Preise beginnen bei 90 $ für einen Eternity Miner; der teuerste Artikel im Angebot ist eine Eternity-Ransomware, die verspricht, alle Daten des Opfers zu verschlüsseln und für 490 $ erhältlich ist.

Die Analyse der Eternity-Malware zeigt, dass die Projektbetreiber Code aus dem bestehenden GitHub-Repositorynutzen und ihn umbenennen, um Einkommen zu generieren. Analysten berichten, dass eine berüchtigte Jester Stealer Malware, die im frühen Mai dieses Jahres bei Phishing-Angriffen gegen die Ukraine eingesetzt wurde, ebenfalls auf dem genannten Code aufgebaut sein könnte.

Beitreten SOC Prime’s Detection as Code um Zugriff auf den weltweit größten Pool an Erkennungsinhalten zu erhalten, die von renommierten Experten auf dem Gebiet erstellt wurden. Seien Sie versichert, dass Sie keine wichtigen Updates verpassen werden, da unsere SOC-Experten bestrebt sind, alle neuesten Erkennungen zu veröffentlichen und eine schnelle Reaktion auf die neuesten Bedrohungen zu gewährleisten.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.