Bedrohungsjagd-Inhalt: Higaisa APT

[post-views]
Juni 11, 2020 · 2 min zu lesen
Bedrohungsjagd-Inhalt: Higaisa APT

Higaisa APT ist seit November 2019 bekannt, als Tencent-Forscher erstmals die Aktivitäten dokumentierten. Die Gruppe wurde kürzlich entdeckt, aber Angreifer operieren seit mehreren Jahren und verwenden gängige Werkzeuge, um die Zuordnung zu erschweren. Sie nutzen vor allem mobile Schadsoftware sowie die Trojaner Gh0st und PlugX. Forscher glauben, dass Higaisa APT eine von Südkorea unterstützte Gruppe ist, die sich auf Regierungsbeamte und Menschenrechtsorganisationen konzentriert. 

Seit Mitte Mai führt die Gruppe Spear-Phishing-Kampagnen durch und verteilt die LNK-Datei, die in einem Archiv als bösartiger Anhang gebündelt ist. Ziel dieser Kampagne sind Organisationen, die die Zeplin-Kollaborationsplattform nutzen. Das bösartige Archiv enthält zwei Microsoft-Verknüpfungsdateien und ein PDF, die alle die Zeplin-Plattform referenzieren. Wenn das Opfer eine Verknüpfungsdatei ausführt, wird eine mehrstufige Infektionskette initiiert, die letztendlich einen Gh0st RAT-Agenten bereitstellt. 

Die Malware erzielt Persistenz durch eine geplante Aufgabe, während sie sich als legitime Binärdatei im Windows-Startordner tarnt. Während des Infektionsprozesses kommuniziert die Malware mit drei verschiedenen C&C-Servern. Die APT-Gruppe führte ähnliche Angriffe im März unter Verwendung von COVID19-Thema-Phishing-E-Mails durch. Diese Woche hat unser Threat Bounty Program zwei verschiedene Regeln zur Erkennung von Angriffen der Higaisa APT veröffentlicht:

Neuer LNK-Angriff in Verbindung mit Higaisa APT by Osman Demirhttps://tdm.socprime.com/tdm/info/DCrvR47zKW5q/lTrimHIBSh4W_EKG1R3C/

Higaisa APT by Ariel Millahuelhttps://tdm.socprime.com/tdm/info/zvxRI6qRESXI/ezrUmHIBSh4W_EKGlBXy/?p=1

 

Die Regeln haben Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Taktiken: Ausführung, Rechteerweiterung, Persistenz 

Techniken: Befehlszeilenschnittstelle (T1059), Registrierung Run Keys / Startup Ordner (T1060), Geplante Aufgabe (T1053

 

Wir möchten auch auf die verfügbaren Regeln zur Erkennung von Gh0st RAT hinweisen:

Gh0st RAT-Detektor (Sysmon) von SOC Prime Team – https://tdm.socprime.com/tdm/info/w1HaVAlcSjde/2p3knmUBtApo-eN_hd_p/

Gh0stRAT Malware Detektor (Sysmon Verhalten) (Juli 2019) by Lee Archinalhttps://tdm.socprime.com/tdm/info/sEWWYnbKsZ4m/9zgZdmwBLQqskxffYLhQ/

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.