RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet

[post-views]
Dezember 05, 2024 · 4 min zu lesen
RevC2 und Venom Loader Erkennung: Neue Malware-Stämme massiv über MaaS in einer ausgeklügelten Kampagne verbreitet

Neuer Tag, eine neue Bedrohung für Cyber-Verteidiger. Kürzlich haben Sicherheitsforscher von ThreatLabz zwei neuartige bösartige Varianten entdeckt, die zur bereits in 2024 identifizierten Anzahl von 100 Millionen hinzugekommen sind. Berichten zufolge sind die neu enthüllten RevC2 und Venom Loader seit dem Sommer 2024 im Umlauf und nutzen die Malware-as-a-Service (MaaS)-Plattform von Venom Spider für die Bereitstellung. 

Erkennen Sie RevC2 und Venom Loader

Unmittelbar nach den SmokeLoader-Angriffen auf taiwanesische Organisationen haben Sicherheitsexperten eine neue, raffinierte Kampagne identifiziert, die die RevC2- und Venom Loader-Malware verteilt. Um neu auftretende Bedrohungen zu übertreffen und Cyberangriffe in den frühesten Entwicklungsphasen zu identifizieren, können sich Cyber-Verteidiger auf die SOC Prime Plattform für kollektive Cyber-Verteidigungverlassen. Die Plattform aggregiert einen dedizierten Sigma-Regelstapel, der auf die Erkennung von RevC2 und Venom Loader abzielt, begleitet von einer kompletten Produktsuite für fortschrittliche Bedrohungserkennung und -suche.

Drücken Sie die Erkunden Erkennungen -Taste unten und tauchen Sie sofort in eine relevante Sammlung von Erkennungen ein, um die mit RevC2 und VenomLoader verknüpfte bösartige Aktivität zu identifizieren. Alle Regeln sind mit über 30 SIEM-, EDR- und Data-Lake-Technologien kompatibel, zu MITRE ATT&CK® zugeordnet und mit umfangreichen Metadaten angereichert, einschließlich CTI-Links, Angriffstimeline und Triagenempfehlungen. 

Erkunden Erkennungen

Sicherheitsingenieure können auch Uncoder AI nutzen, um die IOC-Paketierung und die retrospektive Analyse der beobachteten TTPs von Angriffen mit RevC2 und Venom Loader zu rationalisieren. Sofortige Umwandlung von IOCs aus der entsprechenden Forschung von Zscaler ThreatLabz in maßgeschneiderte Abfragen, die mit verschiedenen SIEM-, EDR- und Data-Lake-Sprachen kompatibel sind.

Nutzen Sie Uncoder AI, um nach IOCs zu suchen, die mit den Kampagnen von Venom Spider zur Verbreitung von RevC2 und Venom Loader in Zusammenhang stehen.

RevC2- und Venom Loader-Analyse

Zscaler ThreatLabz hat kürzlich zwei neue Malware-Familien namens RevC2 und Venom Loader identifiziert, die in zwei bemerkenswerten Offensivkampagnen im Zeitraum von August bis Oktober 2024 über Venom Spider MaaS Tools verteilt wurden. 

RevC2 verwendet WebSockets zur Kommunikation mit seinem C2-Server. Die Malware kann Cookies und Passwörter stehlen, Netzwerkverkehr umleiten und RCE ermöglichen. Eine weitere entdeckte bösartige Probe aus dem Offensivwerkzeugsatz von Venom Spider ist ein neu entwickelter Malware-Loader namens Venom Loader, der für jedes Ziel individuell angepasst wird, indem die Nutzlast mit dem Computernamen des Opfers kodiert wird.

Venom Spider, auch bekannt als GOLDEN CHICKENS, ist ein Hacking-Kollektiv, das berüchtigt für die Bereitstellung von MaaS-Tools ist, einschließlich VenomLNK, TerraLoader, TerraStealer und TerraCryptor. Diese offensiven Werkzeuge wurden auch zuvor von anderen gegnerischen Gruppen wie FIN6 und Cobalt eingesetzt.

Die erste bösartige Kampagne liefert den RevC2-Backdoor unter Verwendung eines API-Dokumentationsköders. Die Infektionskette beginnt mit einer VenomLNK-Datei, die ein verschleiertes Batch-Skript enthält, das eine PNG-Datei herunterlädt, die als API-Dokumentation getarnt ist.

Das Skript registriert ein ActiveX-Steuerelement, um die RevC2-Malware auszuführen, die überprüft, ob das erste Argument mit dWin.ocx endet und der ausführbare Pfad mit regsvr32.exe übereinstimmt, um sicherzustellen, dass die Aktivierung nur in legitimen Angriffsketten erfolgt und somit die Erkennung umgangen wird. RevC2 verwendet WebSockets für die C2-Kommunikation über die websocketpp-Bibliothek. Bemerkenswerterweise haben ThreatLabz-Forscher ein Python-Skript bereitgestellt, um einen RevC2-Server zu emulieren, verfügbar auf GitHub.

Eine weitere Offensive des Venom Spider verwendet Kryptowährungstransaktionsköder, um Venom Loader zu verbreiten, der den More_eggs lite-Backdoor deployiert, ein JavaScript-basiertes Tool, das potenziell zu RCE führt. Der Angriffsfluss beginnt mit einer VenomLNK-Datei, die ein verschleiertes BAT-Skript enthält, das weitere Skripte schreibt und ausführt. Diese Skripte laden ein Kryptowährungstransaktionsbild herunter und zeigen es dem Opfer, während sie im Hintergrund eine bösartige Nutzlast (base.zip) abrufen. Die Nutzlast extrahiert und führt eine ausführbare Datei aus, die eine benutzerdefinierte DLL (dxgi.dll) einblendet, um Venom Loader zu initiieren.

Venom Loader startet dann More_eggs lite, stellt Persistenz über die Windows-Autorun-Registrierung her und verwendet HTTP-POST-Anfragen, um mit seinem C2-Server zu kommunizieren. Befehle werden über JSON-Antworten geliefert, dekodiert und auf dem kompromittierten System ausgeführt.

Da Verteidiger mehrere Kampagnen aufgedeckt haben, die RevC2 und Venom Loader nutzen, die sich noch in der Entwicklung befinden und voraussichtlich weiterentwickeln, mehr ausgefeilte Fähigkeiten erlangen und mehr Techniken zur Erkennungsvermeidung anwenden werden, werden Organisationen ermutigt, cybervigilant gegen wachsende Bedrohungen zu bleiben. Die vollständige Produktsuite von SOC Prime für KI-gestütztes Detection Engineering, automatisierte Bedrohungssuche und fortgeschrittene Bedrohungssuche dient als Next-Gen-All-in-One-Lösung, um proaktive Cyberabwehr gegen sich entwickelnde Bedrohungen in einer modernen, schnelllebigen Cyberbedrohungslandschaft zu gewährleisten, in der jede Sekunde zählt.

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge