JSOutProx RAT
Letztes Jahr wurde Indien als das am meisten cyber-attackierte Land benannt. Kritische Infrastrukturen in den Öl- und Gasindustrien sowie in den Verteidigungs-, Bank- und Fertigungssektoren werden als die häufigsten Ziele genannt.
Im April 2020 wurden die Regierungsstellen und eine Reihe von Banken in Indien durch E-Mail-Kampagnen angegriffen, die ein bösartiges JavaScript und eine Java-basierte Hintertür lieferten, die weiter mit dem JsOutProx RAT in Verbindung gebracht wurde.
In ihren bösartigen E-Mails nutzten die Angreifer ein Thema, das für jeden Bankempfänger relevant war, was die E-Mail noch legitimer erscheinen ließ. Aufgrund der Infrastrukturanalyse von bösartigen E-Mails, die in verschiedenen Kampagnen verschickt wurden, führten die Forscher diese zu einem Bedrohungsakteur zurück.
Die JsOutProx-Analyse zeigte auch, dass das Skript in verschiedenen Umgebungen ausgeführt werden kann. Auch im Vergleich zum vorherigen JsOutProx-Angriff nutzt der Bedrohungsakteur im neuesten Angriff unterschiedliche Einsatzmethoden, einschließlich Webserver-Umgebungen. Das Skript kann eine Reihe von Befehlen von seinem C2-Server empfangen, um das Opfersystem zu manipulieren und das PowerShell-Plugin sowie die Hintertür zu entfernen, einschließlich deren Entfernung von der Opfermaschine. Der jüngste Stempel kann auch seine Ausführung verzögern und führt, nachdem es endlich eingesetzt wurde, die Initialisierungsroutine aus, um sensible Informationen zu sammeln und diese in einer HTTP-POST-Anfrage an seinen Command-and-Control-Server zu senden.
Ariel Millahuel erstellte eine Community Sigma-Regel zur Erkennung der JSOutProx RAT-Aktivitäten (Sysmon-Erkennung): https://tdm.socprime.com/?dateFrom=0&dateTo=0&searchProject=content&searchType[]=name&searchSubType=&searchQueryFeatures=false&searchValue=jsoutprox+rat+(sysmon+detection)
Die Regel hat Übersetzungen für die folgenden Plattformen:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio
EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Taktiken: Beeinflussung, Verteidigungsausweichen, Persistenz
Techniken: Verschleierte Dateien oder Informationen (T1027), Registrierungsschlüssel / Autostart-Ordner (T1060), Systemabschaltung/Neustart (T1529)
Bereit, SOC Prime TDM auszuprobieren? Melden Sie sich kostenlos an. Oder treten Sie dem Threat Bounty Program bei um eigene Inhalte zu erstellen und mit der TDM-Community zu teilen.