Regla de la Semana: Troyano Bunitu

[post-views]
junio 12, 2020 · 2 min de lectura
Regla de la Semana: Troyano Bunitu

Hoy en la secciĂłn de la Regla de la Semana queremos destacar una nueva regla de caza de amenazas de Ariel Millahuel que ayuda a detectar muestras del Bunitu Proxy Trojan: https://tdm.socprime.com/tdm/info/3evdCZVz3mCX/_WrlonIBPeJ4_8xctGPi/?p=1

Bunitu Trojan se utiliza para convertir sistemas infectados en un proxy para clientes remotos. Sus acciones maliciosas pueden ralentizar el tráfico de la red, y los adversarios a menudo lo usan como herramienta para redirigir las direcciones IP de las máquinas infectadas y usarlas indebidamente con fines maliciosos. Una vez que un ordenador está infectado, Bunitu Trojan abre puertos para las conexiones remotas, registra la máquina comprometida en la base de datos enviando información sobre su dirección y puertos abiertos y luego acepta conexiones en los puertos expuestos.

Los adversarios pueden usar el sistema infectado en la red de la organización en diferentes esquemas fraudulentos debido al hecho de que la IP de la máquina infectada es la que es visible desde el exterior. Los operadores de Bunitu Trojan anteriormente lo distribuían a menudo utilizando Kits de Explotación, incluyendo el notorio RIG EK, que todavía está activo y pone en peligro la seguridad de las redes corporativas donde es difícil realizar un parcheo oportuno.

Los autores de malware no suelen hacer cambios drásticos en este troyano, pero el empaquetado utilizado, compuesto por muchas capas, permite que Bunitu Trojan permanezca sin ser detectado por mucho tiempo, por lo que usar la regla de la comunidad de Ariel Millahuel ayudará a identificar el troyano en la red de la organización de manera oportuna.

La regla tiene traducciones para las siguientes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Tácticas: EjecuciĂłn, Persistencia 

Técnicas: Ejecución mediante Carga de Módulo (T1129), Claves de Registro de Ejecución/Iniciar Carpeta (T1060)

ÂżFue Ăştil este artĂ­culo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.