Detección de Malware PlugX: Anillo Criminal Bronze President Utiliza RAT Modular Post-Explotación en la Última Ola Criminal

[post-views]
septiembre 13, 2022 · 3 min de lectura
Detección de Malware PlugX: Anillo Criminal Bronze President Utiliza RAT Modular Post-Explotación en la Última Ola Criminal

Una red criminal respaldada por China llamada Bronze President lanzó una campaña dirigida a funcionarios gubernamentales en Europa, Medio Oriente y Sudamérica aprovechando el malware PlugX – la puerta trasera popular entre las bandas de hackers chinos.

Según los investigadores, el objetivo principal del grupo de amenazas es el espionaje.

Detectar Malware PlugX

SOC Prime ofrece Caza de Amenazas e Inteligencia de Ciberamenazas para operaciones aceleradas de SOC, aprovechando los beneficios de un enfoque impulsado por código para prácticas de seguridad escalables y efectivas. Las siguientes reglas basadas en Sigma lanzadas por los desarrolladores de Threat Bounty de SOC Prime Wirapong Petshagun and Zaw Min Htun (ZETA) ayudan a los profesionales de seguridad a detectar si los sistemas fueron expuestos al malware PlugX:

Posible detección de la actividad de PlugX de BRONZE PRESIDENT patrocinada por el gobierno chino a través del Evento del Registro

Posible ejecución del cargador RAT de PlugX mediante la detección de un archivo DLL cargado (a través de image_load)

Las detecciones están disponibles para más de 26 plataformas SIEM, EDR y XDR, alineadas con el marco MITRE ATT&CK® v.10.

Siga los próximos lanzamientos para no perderse nuevos elementos de contenido SOC relacionados con esta campaña. Obtenga acceso instantáneo haciendo clic en el Explore Detections botón.

Explore Detections  

Análisis de Malware PlugX

El grupo criminal de hackers Bronze President, también conocido como Mustang Panda, HoneyMyte, Red Lich, Temp.Hex., TA416 y RedDelta, utiliza software malicioso de código cerrado y abierto para comprometer entidades en una amplia gama de sectores industriales desde 2018. Entre las herramientas que utilizan los actores de amenaza se encuentran tanto software legítimo como malicioso, como Cobalt Strike, China Chopper, ORat y RCSession.

El modus operandi del grupo sugiere que es tolerado por el gobierno chino o incluso encomendado por él.

En la primavera de 2022, analistas de amenazas de ESET publicaron un informe detallado sobre la campaña de ciberespionaje llevada a cabo por Bronze President. El grupo de amenazas utilizó una de las versiones de PlugX etiquetada como Hodur en ataques en el este y sudeste de Asia, Europa y África, propagándolo en una campaña de spear-phishing.

La campaña más reciente se caracteriza por la introducción de archivos de archivo RAR para distribuir malware. Cuando la víctima abre un archivo RAR armado, se muestra un archivo de acceso directo de Windows (LNK) que parece un documento. Al hacer clic en este “archivo”, se ejecuta el malware. Los ataques fueron documentados en junio y julio de 2022. is characterized by the introduction of RAR archive files to distribute malware. When the victim opens a weaponized RAR file, a Windows shortcut (LNK) file that looks like a document is shown. Clicking on this “file” will execute the malware. The attacks were documented in June and July 2022.

No existe una solución definitiva cuando se trata de amenazas de seguridad modernas. Los profesionales de SOC necesitan las mejores soluciones diseñadas para ayudar a identificar amenazas oportunamente antes de que los atacantes establezcan mecanismos de persistencia, roben datos o inyecten cargas. Para mantenerse por delante de las amenazas emergentes y potenciar sus operaciones de SOC, obtenga una suscripción a Threat Detection Marketplace. El TDM es una tienda integral para todo el contenido de SOC relevante multiplataforma y multiherramienta, adaptado a 25 tecnologías líderes en el mercado de SIEM, EDR y XDR. El contenido se enriquece continuamente con contexto adicional de amenazas, así como se verifica su impacto, eficiencia, falsos positivos y otras consideraciones operativas a través de una serie de auditorías de garantía de calidad.

 

Tabla de Contenidos

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.