Resumen de Reglas: CobaltStrike, APT10 y APT41
Nos complace presentarle el Resumen de Reglas, que consiste en reglas desarrolladas únicamente por el equipo de SOC Prime. Esta es una especie de selección temática ya que todas estas reglas ayudan a encontrar actividad maliciosa de grupos APT vinculados al gobierno chino y la herramienta CobaltStrike, frecuentemente utilizada por estos grupos en campañas de ciberespionaje.
Pero antes de pasar directamente al Resumen de Reglas, queremos llamar su atenciĂłn sobre una vulnerabilidad crĂtica en los Servidores DNS de Windows, CVE-2020-1350 (tambiĂ©n conocida como SIGRed) y contenido de bĂşsqueda de amenazas para detectar su explotaciĂłn. Puede leer nuestro resumen de reglas especial dedicado a tal contenido aquĂ: https://socprime.com/blog/threat-hunting-rules-to-detect-exploitation-of-cve-2020-1350-sigred/
La regla de posibles nombres de archivo de CobaltStrike PsExec (a travĂ©s de auditorĂa) permite que las soluciones de seguridad identifiquen rápidamente el comportamiento de psexec de CobaltStrike basado en su predecible esquema de nombres de servicio pseudoaleatorio. CobaltStrike utiliza ejecutables con 7 caracteres alfanumĂ©ricos aleatorios por defecto (es decir, 28a3fe2.exe). CobaltStrike es utilizado a menudo por el grupo APT41, pero muchos otros actores de amenazas tambiĂ©n usan esta herramienta, por lo que la regla comunitaria será Ăştil en casi todas las organizaciones: https://tdm.socprime.com/tdm/info/1aX2L06wVHuN/W6usTnMBQAH5UgbBwjB2/?p=1
Espere el prĂłximo resumen en una semana.
¡Manténgase seguro!
Las siguientes dos reglas son para detectar la actividad del grupo APT41. Este grupo utiliza múltiples familias de malware para mantener el acceso a este entorno, y en campañas observadas usaron la herramienta ACEHASH en casos cuando Mimikatz falló. ACEHASH es una utilidad de robo de credenciales y volcado de contraseñas que combina la funcionalidad de múltiples herramientas como Mimikatz, hashdump, y Windows Credential Editor. La regla de posible uso de ACEHASH de APT41 (a través de cmdline) coincide con instancias de su uso anterior de ACEHASH como un módulo encriptado: https://tdm.socprime.com/tdm/info/TZrew9P8Lrpe/XNKzTXMBPeJ4_8xc3wK_/?p=1
APT41 utiliza frecuentemente la utilidad pública disponible WMIEXEC para moverse lateralmente a través de un entorno. WMIEXEC es una herramienta que permite la ejecución de comandos WMI en máquinas remotas. La regla de posible uso de WMIEXEC de APT41 (a través de cmdline) detecta una versión personalizada de WMIEXEC de impacket utilizada por este actor: https://tdm.socprime.com/tdm/info/V9r85CwVjAA8/f6eyTXMBSh4W_EKGPmgA/?p=1
Y las dos Ăşltimas reglas ayudan a detectar la actividad de otro grupo chino, APT10 (tambiĂ©n conocido como menuPass), en la red de una organizaciĂłn. APT10 es un grupo de ciberespionaje chino que ha estado activo desde 2009. HistĂłricamente han apuntado a empresas de construcciĂłn e ingenierĂa, aeroespacial, telecomunicaciones y gobiernos en los Estados Unidos, Europa y JapĂłn.
En campañas anteriores, los atacantes dejaron archivos TXT utilizando macros maliciosas, y luego la misma macro decodificó los archivos dejados usando Windows certutil.exe y creó una copia de los archivos con sus extensiones correctas usando las Utilidades de Motor de Almacenamiento Extensible (esentutil.exe). La regla de posible TTP de menuPass .TXT en base de directorios inusuales (a través de cmdline) puede descubrir tal actividad para detener el ataque: https://tdm.socprime.com/tdm/info/8hpD13wdmRiS/zqqwTXMBQAH5UgbBJ5TR/?p=1
Y la Ăşltima regla de hoy ayuda a detectar cuando este actor de amenazas usa «proxyconnect» como herramienta para hacer proxy de RDP. La regla de posible herramienta de hackeo proxyconnect de menuPass (a travĂ©s de cmdline) está disponible aquĂ: https://tdm.socprime.com/tdm/info/lIbFaxM8Lwsc/paqxTXMBQAH5UgbBL5Vi/?p=1
Las reglas tienen traducciones para las siguientes plataformas:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio
EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Tácticas: Ejecución, Acceso a Credenciales, Colección
Técnicas: Ejecución de Servicios (T1569), Volcado de Credenciales (T1003), PowerShell (T1086), Datos Etapas (T1074)