Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104

[post-views]
mayo 09, 2022 · 3 min de lectura
Detección de Jester Stealer: Ataques de Phishing que Propagan Malware Roba-Información por el Grupo de Hackers UAC-0104

Una ola de nuevos ciberataques de phishing ha barrido recientemente Ucrania. Inmediatamente después de un ataque por parte de los actores de amenazas APT28 que propagaron el software malicioso roba-información CredoMap_v2, otro grupo de hackers ha distribuido recientemente correos electrónicos de phishing desplegando malware llamado Jester Stealer, como informa CERT-UA. Esta última actividad maliciosa ha sido rastreada como UAC-0104 basada en los patrones de comportamiento del adversario.

Análisis de Jester Stealer del Último Ataque por UAC-0104

Robadores de información, que permiten a los atacantes exfiltrar datos sensibles de las víctimas, están evolucionando constantemente junto con el phishing como uno de los vectores de ataque más efectivos. Las muestras de malware roba-información comúnmente exfiltran datos de navegadores web, clientes MAIL/FTP/VPN, carteras de criptomonedas, gestores de contraseñas, etc. La campaña recién detectada de Jester Stealer aprovecha el malware roba-información descubierto por Cyble Research Labs en febrero de 2022.

En el último ciberataque a través de correos electrónicos de phishing infectados con Jester Stealer, los actores de amenazas han explotado el tema de “ataque químico” como un señuelo destinado a engañar a los usuarios para que abran correos que contenían un enlace a un archivo XLS con un macro malicioso. Después de abrir el archivo y habilitar el macro, este último lanza un archivo ejecutable, que infecta aún más el sistema con la mencionada cepa de malware roba-información. Los datos exfiltrados pueden luego compartirse con los atacantes utilizando el servicio de mensajería Telegram a través de direcciones proxy definidas estadísticamente, incluyendo la red TOR. El roba-información usado por el grupo UAC-0104 utiliza un conjunto de técnicas para dificultar el análisis de malware y carece de un mecanismo de persistencia. A través de una serie de actualizaciones, el malware ha mejorado sus capacidades, incluyendo cifrado AES-CBC-256, almacenamiento de registros en memoria, así como soporte para características anti-sandbox y anti-VM. Además, Jester Stealer se elimina a sí mismo después de completar la operación maliciosa, permitiendo que los actores de amenazas evadan la detección.

Detectar el Malware Jester Stealer

Para permitir a los practicantes de InfoSec detectar oportunamente infecciones causadas por Jester Stealer y detectar proactivamente ciberataques atribuidos a los actores de amenazas UAC-0104, la plataforma de SOC Prime organiza un conjunto de algoritmos de detección dedicados disponibles a continuación:

Reglas Sigma para Detectar la Actividad Maliciosa Relacionada con el Grupo UAC-0104

Se solicita a los profesionales de ciberseguridad que inicien sesión en la plataforma de SOC Prime con su cuenta actual o se registren para tener acceso instantáneo al contenido de detección mencionado. Las capacidades de la plataforma permiten buscar directamente los elementos de contenido relevantes utilizando la etiqueta personalizada #UAC-0104 asociada con el colectivo de hacking correspondiente.

Además, este kit de reglas puede ser utilizado para buscar amenazas cibernéticas relacionadas con la actividad maliciosa del grupo UAC-0104 usando el Quick Hunt módulo de SOC Prime, haciendo la caza más simple que nunca.

Contexto MITRE ATT&CK®: Nuevos Ataques de Phishing por UAC-0104

Para obtener información sobre el comportamiento de los atacantes detrás de los últimos ataques UAC-0104 que involucran el malware Jester Stealer, las detecciones basadas en Sigma mencionadas anteriormente están mapeadas al marco MITRE ATT&CK abordando las tácticas y técnicas correspondientes:

Tactics

Techniques

Sigma Rules

  Resource Development

Develop Cabalities (T1587)

  Defense Evasion

Masquerading (T1036)

Reconnaissance

Gather Victim Network Information (T1590)

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas