Threat Hunting Inhalt: TAINTEDSCRIBE Trojaner

[post-views]
Mai 21, 2020 · 2 min zu lesen
Threat Hunting Inhalt: TAINTEDSCRIBE Trojaner

Letzte Woche veröffentlichten CISA, FBI und DoD Malware-Analyseberichte über kürzlich entdeckte Werkzeuge der berüchtigten Lazarus-Gruppe, die im Interesse der nordkoreanischen Regierung operieren. Die Malware-Varianten, genannt COPPERHEDGE, TAINTEDSCRIBE und PEBBLEDASH, können für Aufklärung und das Löschen vertraulicher Informationen auf Zielsystemen verwendet werden. Die TAINTEDSCRIBE-Malware wird als Backdoor-Implantat verwendet, getarnt als Microsofts Narrator. Die Lazarus-Gruppe nutzt sie, um bösartige Module vom C&C-Server herunterzuladen, Dateien herunterzuladen und auszuführen, den Windows-Kommandozeileninterpreter zu aktivieren sowie Prozesse zu erstellen und zu beenden.

Die Lazarus-Gruppe (auch bekannt als Hidden Cobra) ist einer der gefährlichsten Bedrohungsakteure, die sowohl finanziell motivierte Angriffe als auch Cyber-Spionage-Kampagnen durchführen. Angreifer konnten etwa 2 Milliarden US-Dollarstehlen. In mehreren Fällen nutzte die Gruppe die TrickBot-Malware (das Anchor-Projekt) um zunächst in die Zielorganisation einzudringen. 

Neue Threat-Hunting-Regel von Ariel Millahuel deckt die Aktivitäten der Lazarus-Gruppe auf, die den TAINTEDSCRIBE-Trojaner zur Aufrechterhaltung der Persistenz in Opfern-Netzwerken und für weitere Netzwerkausnutzung verwenden: https://tdm.socprime.com/tdm/info/1Lkj80bX8dHN/-eZsLHIBv8lhbg_ix9AB/?p=1

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Taktiken: Persistenz, Privilegien-Eskalation

Techniken: Startobjekte (T1165)

Sie können mehr über die von der Lazarus-Gruppe verwendeten Taktiken erfahren und weitere Inhalte zur Erkennung in der MITRE ATT&CK-Sektion auf dem Threat Detection Marketplace finden: https://tdm.socprime.com/att-ck/

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.