Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon

[post-views]
agosto 17, 2020 · 2 min de lectura
Reglas de Caza de Amenazas: Comportamiento del Grupo Gamaredon

El grupo Gamaredon apareciĂł en 2013 y al principio, no utilizaba malware personalizado, pero con el tiempo desarrollĂł una serie de herramientas de ciberespionaje, incluyendo Pterodo y EvilGnome malware. En los Ăşltimos meses, el grupo ha estado activamente enviando correos electrĂłnicos de suplantaciĂłn de identidad con documentos que contienen macros maliciosas que descargan una multitud de variantes de malware diferentes. El grupo Gamaredon utiliza herramientas muy simples escritas en diferentes lenguajes de programaciĂłn que están diseñadas para recolectar datos sensibles en los sistemas atacados y propagar malware a travĂ©s de la red de la organizaciĂłn comprometida. 

A diferencia de la mayoría de las unidades de ciberespionaje patrocinadas por el estado, el grupo Gamaredon no duda en usar herramientas «ruidosas» que son capaces de descargar e implementar malware adicional que podría ser mucho más sigiloso. Normalmente, el actor de amenazas intenta infectar tantos sistemas como sea posible y robar archivos confidenciales tan rápido como sea posible antes de que el departamento de Seguridad de TI detecte y responda a un incidente. Por lo tanto, descubrir rápidamente las herramientas del grupo es crítico y puede utilizar la regla de búsqueda de amenazas de la comunidad publicada por Ariel Millahuel para descubrir el comportamiento del grupo Gamaredon y detener su actividad antes de que los datos sensibles sean exfiltrados: https://tdm.socprime.com/tdm/info/2pyW5Obof5YW/1QlL7HMBSh4W_EKGSZ86/?p=1



La regla tiene traducciones para las siguientes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black, Microsoft Defender ATP, Elastic Endpoint

 

MITRE ATT&CK: 

Tácticas: Persistencia

Técnicas: Inicio de aplicación de Office (T1137)


ÂżListo para probar SOC Prime TDM? RegĂ­strate gratis. O Ăşnete al Programa de Recompensas por Amenazas para crear tu propio contenido y compartirlo con la comunidad TDM.

ÂżFue Ăştil este artĂ­culo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas

Táctica de Ejecución | TA0002
Blog, Ăšltimas Amenazas — 6 min de lectura
Táctica de Ejecución | TA0002
Daryna Olyniychuk
PyVil RAT por el grupo Evilnum
Blog, Ăšltimas Amenazas — 2 min de lectura
PyVil RAT por el grupo Evilnum
Eugene Tkachenko
JSOutProx RAT
Blog, Ăšltimas Amenazas — 2 min de lectura
JSOutProx RAT
Eugene Tkachenko