Detección de Malware Eternity: Nuevo MaaS Modular
Tabla de contenidos:
Mientras los profesionales de la ciberseguridad se esfuerzan por aumentar las operaciones del SOC con soluciones más escalables e innovadoras, los actores de amenazas también están esforzándose para no quedarse atrás en esta interminable carrera de seguridad. Los investigadores de seguridad detectan el aumento en el número de ofertas de malware como servicio (MaaS), con sus operadores presentando nuevos enfoques sofisticados de distribución y propagación. Uno de los ejemplos más recientes es un kit de herramientas de malware denominado «Eternity Project» que se puede obtener no solo en mercados oscuros, sino también conectándose con sus distribuidores a través de su canal de Telegram.
Los actores de amenazas están empleando nuevos servicios orientados al cliente, como un Bot de Telegram que permite a los compradores del malware Eternity ajustar sus compras para que correspondan mejor con sus intenciones maliciosas. El kit de herramientas de malware incluye un ladrón Eternity, gusano, minero, clipper, ransomware y un bot de denegación de servicio distribuido (DDoS). Todas las ofertas de compra pueden adquirirse individualmente.
Detectar Malware Eternity
Para una detección eficiente del malware Eternity, utilice la regla Sigma a continuación desarrollada por el talentoso miembro del Programa de Recompensas de Amenazas de SOC Prime, Osman Demir, para rastrear puntualmente una actividad sospechosa relevante en su sistema:
Ejecución Sospechosa del Ladrón Eternity desde la Carpeta Temp (vía línea de comandos)
Esta detección tiene traducciones para las siguientes plataformas SIEM, EDR y XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Devo, LimaCharlie, SentinelOne, Microsoft Defender ATP, CrowdStrike, Apache Kafka ksqlDB, AWS OpenSearch, Carbon Black, Securonix y Open Distro.
La regla está alineada con el marco más reciente MITRE ATT&CK® v.10, abordando la táctica de Ejecución con Intérprete de Comandos y Scripts (T1059) como técnica principal.
Vea la lista completa de reglas disponibles en el repositorio del Mercado de Detección de Amenazas de la plataforma de SOC Prime para detectar otros posibles compromisos del sistema. Los expertos en ciberseguridad son más que bienvenidos a unirse al programa Threat Bounty para compartir sus reglas Sigma con la comunidad y obtener recompensas recurrentes.
Ver Detecciones Únase a Threat Bounty
Descripción del Malware Eternity
El nuevo servicio de malware etiquetado como Eternity está ganando popularidad en un mercado de amenazas. Los expertos de Cyble Research Labs informaron sobre un malware del Proyecto Eternity que surgió recientemente y que descubrieron en un sitio web TOR, el cual ahora se vende a través del servicio de mensajería Telegram. El canal de Telegram también ofrece actualizaciones de productos, una opción para construir el binario y soporte al usuario para futuros operadores del malware Eternity. Un kit de herramientas de malware multimodular incluye seis módulos de malware, con precios que comienzan en $90 para un Eternity Miner; el artículo más costoso es un Eternity Ransomware que promete cifrar todos los datos de la víctima, disponible por $490.
El análisis del Malware Eternity muestra que los administradores de este proyecto están aprovechando el código de un repositorio de GitHub, renombrándolo para generar ingresos. Los analistas informan que un infame Jester Stealer utilizado en ataques de phishing contra Ucrania a principios de mayo de este año también podría haber sido construido sobre el código mencionado.
Únase a la plataforma Detection as Code de SOC Prime para desbloquear acceso al mayor conjunto de contenido de detección creado por expertos reputados en el campo. Asegúrese de que no se perderá ninguna actualización importante, ya que nuestros expertos del SOC se esfuerzan por publicar todas las últimas detecciones, manteniendo una respuesta rápida a las últimas amenazas.