Contenido de Caza de Amenazas: Botnet Devil Shadow
Hoy en dĂa, durante el confinamiento, muchas organizaciones continĂşan usando Zoom a nivel corporativo para llevar a cabo reuniones conferenciales, a pesar de los problemas de seguridad encontrados en esta aplicaciĂłn. Los atacantes han estado explotando la creciente popularidad de esta aplicaciĂłn durante varios meses, y puede proteger parcialmente su organizaciĂłn de ataques mediante el endurecimiento del servicio de Zoom. Pero esto no resolverá completamente el problema, ya que los ciberdelincuentes pueden enviar enlaces a los usuarios con malware en lugar del instalador de Zoom, y ahora ocultan el malware en instaladores falsos, que ejecutan la versiĂłn legĂtima del instalador de Zoom para evitar sospechas. Tales instaladores son más grandes y se ejecutan más lentamente que un archivo legĂtimo, pero el usuario comĂşn probablemente no prestará atenciĂłn. De esta manera, los atacantes ahora están distribuyendo Devil Shadow Botnet.
Utilizando este botnet, los ciberdelincuentes pueden espiar a las vĂctimas a travĂ©s de la webcam, tomar capturas de pantalla y usar un mĂłdulo keylogger para recopilar credenciales y otra informaciĂłn sensible para los siguientes pasos del ataque.
Los participantes en el programa de recompensas por amenazas de SOC Prime Threat Bounty Program respondieron rápidamente a esta amenaza y publicaron dos reglas comunitarias de Sigma para descubrir rastros de Devil Shadow Botnet. Las reglas son bastante diferentes y cubren diferentes técnicas de MITRE ATT&CK.
Instalador Falso de ZOOM.exe (Devil Shadow Botnet) por Emir Erdogan: https://tdm.socprime.com/tdm/info/UPInonyraJtb/kubvWnIBv8lhbg_iDO5q/
Devil Shadow Botnet Oculto en Instaladores Falsos de Zoom por Osman Demir: https://tdm.socprime.com/tdm/info/q4ibRAYze5tg/aubhWnIBv8lhbg_icO7O/?p=1
Las reglas tienen traducciones para las siguientes plataformas:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio,
EDR: Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Tácticas: Ejecución, Escalamiento de Privilegios, Acceso a Credenciales, Persistencia, Evasión de Defensa, Comando y Control
Técnicas: Ejecución de Usuario (T1204), Hooking (T1179), Módulos y Extensiones del Kernel (T1215), Inyección de Procesos (T1055), Empaquetado de Software (T1045), Puerto Poco Común (T1065)
Más reglas para detectar ataques relacionados con Zoom: https://tdm.socprime.com/?searchValue=zoom