ToddyCat APT Ataca Servidores de Microsoft Exchange para Desplegar el Backdoor Samurai y el Troyano Ninja
Tabla de contenidos:
¡Conozca a un nuevo jugador en el ámbito de las ciberamenazas! Desde finales de 2020, expertos en seguridad han estado monitoreando un nuevo colectivo APT, denominado ToddyCat, que fue detectado atacando servidores de Microsoft Exchange en Europa y Asia para desplegar muestras de malware personalizado. Entre las cepas maliciosas distribuidas por ToddyCat se encuentran el backdoor Samurai y el troyano Ninja, previamente desconocidos, utilizados activamente para tomar el control total sobre instancias infectadas y moverse lateralmente a través de la red.
Detectar APT ToddyCat atacando servidores de Microsoft Exchange
En vista de la creciente sofisticaciĂłn y escala de los ataques APT, es importante tener contenido de detecciĂłn de forma oportuna para defenderse proactivamente contra las intrusiones. Obtenga una regla Sigma a continuaciĂłn proporcionada por nuestro perspicaz desarrollador de Threat Bounty Sittikorn Sangrattanapitak para identificar la actividad maliciosa asociada con APT ToddyCat:
Esta regla de detecciĂłn es compatible con 16 soluciones lĂderes en el mercado de SIEM, EDR y XDR y está alineada con el marco MITRE ATT&CK® v.10, abordando la táctica de evasiĂłn de defensa representada por la tĂ©cnica de modificar el registro (T1112).
ÂżEntusiasta de monetizar sus habilidades en bĂşsqueda de amenazas e ingenierĂa de detecciĂłn? Ăšnase a nuestro Programa de Threat Bounty, desarrolle sus propias reglas Sigma, publĂquelas en la plataforma SOC Prime y reciba recompensas recurrentes por su contribuciĂłn.
Obtenga la lista completa de reglas Sigma, Snort y Yara para detectar actividades maliciosas asociadas con amenazas persistentes avanzadas (APTs) al presionar el botón Detectar & Cazar. Los defensores cibernéticos también pueden navegar en nuestro Motor de Búsqueda de Ciberamenazas para obtener detecciones relevantes mejoradas con una amplia gama de información contextual, incluidos enlaces CTI, referencias MITRE ATT&CK y otros metadatos. ¡Simplemente presione el botón Explorar Contexto de Amenazas para sumergirse!
Detectar & Cazar Explorar Contexto de Amenazas
DescripciĂłn del ataque de ToddyCat
APT ToddyCAT entró por primera vez en el punto de mira en diciembre de 2020 cuando investigadores del Equipo de Análisis e Investigación Global de Kaspersky (GReAT) identificaron una campaña maliciosa dirigida a servidores de Microsoft Exchange en Asia y Europa. Según la investigación de Kaspersky, la nueva banda APT aprovechó los exploits ProxyLogon para tomar el control de servidores sin parches y desplegar malware personalizado, como el backdoor Samurai y el troyano Ninja. Los expertos señalan que ambas muestras de malware proporcionan a ToddyCat la capacidad de tomar control sobre las instancias afectadas y moverse lateralmente a través de la red.
La campaña se intensificó con el tiempo, comenzando con un número limitado de organizaciones en Vietnam y Taiwán a finales de 2020, hasta múltiples activos en Rusia, India, Irán, el Reino Unido, Indonesia, Uzbekistán y Kirguistán en 2021-2022. Los hackers de ToddyCat atacaron principalmente organizaciones de alto perfil, incluidas instituciones gubernamentales y contratistas militares. Además, a partir de febrero de 2022, los afiliados de APT ampliaron su lista de objetivos con sistemas de escritorio además de los servidores de Microsoft Exchange.
Curiosamente, las vĂctimas de ToddyCat están vinculadas a las industrias y regiones frecuentemente atacadas por colectivos de hackers chinos. Por ejemplo, varios objetivos de ToddyCat fueron violados simultáneamente por hackers vinculados a China que aprovecharon el backdoor FunnyDream. Sin embargo, a pesar de las superposiciones observadas, los investigadores de seguridad evitan vincular el APT ToddyCat con los operadores de FunnyDream.
Aproveche la colaboraciĂłn prolĂfica con la comunidad global de ciberseguridad de más de 23,000 profesionales de SOC uniĂ©ndose a la plataforma de SOC Prime. ¡DefiĂ©ndase contra amenazas emergentes y aumente la eficiencia de sus capacidades de detecciĂłn de amenazas!