Nueva Variante de Korplug Propagada por Mustang Panda: PlugX RAT Nombrado Hodur

[post-views]
marzo 30, 2022 · 4 min de lectura
Nueva Variante de Korplug Propagada por Mustang Panda: PlugX RAT Nombrado Hodur

Los investigadores advierten sobre una nueva campaña de ciberespionaje del notorio grupo APT Mustang Panda que ha estado en curso desde al menos agosto de 2021. Una variación previamente no divulgada de Korplug (también conocido como PlugX) herramienta de acceso remoto (RAT) ha estado atacando principalmente a organizaciones ucranianas y misiones diplomáticas europeas. La nueva variante de malware fue nombrada Hodur haciendo referencia a un hermano mitológico de Thor, porque THOR es también el nombre de una variante de PlugX muy similar que se había observado antes.

Hodur de Mustang Panda exploita el tema candente de la guerra en curso entre Rusia y Ucrania para entregar documentos maliciosos a través de correos electrónicos de phishing. Los documentos señuelo se actualizan frecuentemente y contienen cargadores personalizados que aprovechan técnicas anti-análisis y ofuscación del flujo de control.

DetecciĂłn de Nueva Variante de Korplug

Para detectar la actividad maliciosa asociada con la nueva variante de Korplug y mejorar proactivamente su defensa cibernética contra los últimos cambios de Mustang Panda, puede referirse a una regla Sigma de nuestro prolífico desarrollador de Threat Bounty Furkan Celik. Esta regla puede usarse para detectar archivos con extensiones DLL y OCX.

Ejecución Sospechosa de Mustang Panda por Uso de Puerta Trasera de Korplug (a través de file_event)

Esta regla se traduce en los siguientes formatos de SIEM, EDR y XDR: Microsoft Sentinel, Chronicle Security, Elastic Stack, Splunk, Sumo Logic, ArcSight, QRadar, Humio, Microsoft Defender for Endpoint, Devo, FireEye, Carbon Black, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Apache Kafka ksqlDB, Qualys, AWS OpenSearch.

La regla está alineada con el último marco de MITRE ATT&CK® v.10, abordando la táctica de Ejecución y la técnica de Ejecución por el Usuario (T1204).

Descubra nuestra extensa lista de artículos de detección anteriores que cubren una amplia gama de ataques asociados con el malware Korplug (PlugX). Además, si está deseoso de crear su propio contenido de detección para Korplug RAT and grupo APT Mustang Panda, u otras amenazas emergentes también, está invitado a contribuir a nuestro Programa de Bonos de Amenazas.

Ver Detecciones Unirse al Programa de Bonos de Amenazas

Campañas Usando Korplug: Análisis del Malware Hodur

En sus correos electrónicos de phishing, los atacantes tienden a actualizar continuamente los asuntos de los mensajes y documentos que envían. Por ejemplo, un archivo adjunto podría llamarse “Situación en las fronteras de la UE con Ucrania.exe”. De lo contrario, también pueden adjuntar documentos infectados que parecen regulaciones del Parlamento Europeo y del Consejo o una nueva lista de restricciones de viaje por COVID-19.

Una vez que el ejecutable comienza a ejecutarse, descarga cuatro archivos HTTP:

  • documento señuelo
  • archivo EXE legĂ­timo
  • mĂłdulo malicioso
  • archivo Korplug cifrado

Los tres últimos componentes trabajan juntos para lanzar la carga lateral de una carga útil DLL. Mientras tanto, se identifican funciones anti-análisis tanto en el cargador como en la carga útil.

La carga útil cifrada se escribe en la memoria del dispositivo en un archivo DAT y luego se descifra con el cargador. Los investigadores mencionan que la última variante de puerta trasera Korplug que llaman Hodur es algo diferente de las anteriores, pero es bastante similar a THOR cuando se trata del formato de los servidores de comando y control (C&C), la clave de registro SoftwareCLASSESms-pu, y el uso de clase de ventana estática.

Una vez descifrada, la puerta trasera se activa y al comprobar la ruta desde la que se está ejecutando, ya sea que ejecute la funcionalidad RAT o pase por un proceso de instalación y establezca persistencia.

The nueva variante de Korplug llamada Hodur demuestra un comportamiento intrincado y mejora iterativa de su funcionalidad codificada, incluso durante el curso de una campaña de phishing. Los documentos señuelo también se ajustan rápidamente de acuerdo con los últimos eventos perturbadores en el mundo. Como resultado, los equipos SOC se esfuerzan por actualizar y refinar sus defensas aún más rápido para no dar a los atacantes una ventaja en esta ciber-guerra. Únase a la plataforma de Detección como Código de SOC Prime para desbloquear el acceso al mayor pool en vivo del mundo de contenido de detección creado por expertos reputados en el campo, que se renueva de forma continua en respuesta a las últimas amenazas.

Tabla de Contenidos

ÂżFue Ăştil este artĂ­culo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas