Threat Hunting Inhalt: TAINTEDSCRIBE Trojaner

Threat Hunting Inhalt: TAINTEDSCRIBE Trojaner

Eugene Tkachenko
Eugene Tkachenko Leiter des Community-Programms linkedin icon Folgen

Add to my AI research

Letzte Woche veröffentlichten CISA, FBI und DoD Malware-Analyseberichte über kürzlich entdeckte Werkzeuge der berüchtigten Lazarus-Gruppe, die im Interesse der nordkoreanischen Regierung operieren. Die Malware-Varianten, genannt COPPERHEDGE, TAINTEDSCRIBE und PEBBLEDASH, können für Aufklärung und das Löschen vertraulicher Informationen auf Zielsystemen verwendet werden. Die TAINTEDSCRIBE-Malware wird als Backdoor-Implantat verwendet, getarnt als Microsofts Narrator. Die Lazarus-Gruppe nutzt sie, um bösartige Module vom C&C-Server herunterzuladen, Dateien herunterzuladen und auszuführen, den Windows-Kommandozeileninterpreter zu aktivieren sowie Prozesse zu erstellen und zu beenden.

Die Lazarus-Gruppe (auch bekannt als Hidden Cobra) ist einer der gefährlichsten Bedrohungsakteure, die sowohl finanziell motivierte Angriffe als auch Cyber-Spionage-Kampagnen durchführen. Angreifer konnten etwa 2 Milliarden US-Dollarstehlen. In mehreren Fällen nutzte die Gruppe die TrickBot-Malware (das Anchor-Projekt) um zunächst in die Zielorganisation einzudringen. 

Neue Threat-Hunting-Regel von Ariel Millahuel deckt die Aktivitäten der Lazarus-Gruppe auf, die den TAINTEDSCRIBE-Trojaner zur Aufrechterhaltung der Persistenz in Opfern-Netzwerken und für weitere Netzwerkausnutzung verwenden: https://tdm.socprime.com/tdm/info/1Lkj80bX8dHN/-eZsLHIBv8lhbg_ix9AB/?p=1

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Taktiken: Persistenz, Privilegien-Eskalation

Techniken: Startobjekte (T1165)

Sie können mehr über die von der Lazarus-Gruppe verwendeten Taktiken erfahren und weitere Inhalte zur Erkennung in der MITRE ATT&CK-Sektion auf dem Threat Detection Marketplace finden: https://tdm.socprime.com/att-ck/

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles