Contenu de Détection : Bazar Loader
Table des matières :
Cet automne a apporté un nouveau défi aux gardiens des infrastructures d’entreprise. Plus tôt cette année, à la fin avril, les développeurs de TrickBot ont utilisé une nouvelle porte dérobée furtive dans une campagne de phishing ciblant les services professionnels, la santé, la fabrication, l’informatique, la logistique et les entreprises de voyage à travers les États-Unis et l’Europe. De nombreux acteurs de la menace avancée, y compris le tristement célèbre APT Lazarus, utilisent les services de TrickBot, et les auteurs de logiciels malveillants améliorent non seulement des outils bien connus comme le cadre de malware Anchor mais créent également de nouveaux outils tels que Bazar Loader (alias BazarBackdoor ou Team9 Backdoor).
Récemment, le chargeur Bazar a été observé livrant le ransomware Ryuk à des cibles de haute valeur. Les chercheurs disent que, sur la base des cas de réponse signalés, le malware atteint avec succès ses objectifs grâce à sa furtivité et ses capacités d’obfuscation. Dans leurs récentes activités, les hackers ont adopté la signature de certificats, populaire auprès des groupes APT, ajusté leurs attaques de phishing et étendu leur boîte à outils malveillante. Les dernières attaques montrent que les hackers exploitent des points de douleur vitaux des employés des entreprises victimes pour atteindre leurs objectifs.
Augmentation du malware Bazar loader
Le malware Bazar est un chargeur malveillant que les hackers utilisent pour infecter les machines des victimes et collecter des données sensibles. La nouvelle souche de malware avancée obtient également une fonctionnalité de porte dérobée pour livrer un autre malware. Les adversaires utilisent principalement Bazar Loader pour établir un point d’ancrage dans les réseaux d’entreprise compromis. Les chercheurs ont nommé cette souche de malware d’après les domaines C&C avec le domaine de premier niveau .bazar. Ce TLD est fourni par EmerDNS, un système de noms de domaine décentralisé en peer-to-peer sur OpenNIC, et il sera très difficile, sinon impossible, pour les forces de l’ordre de prendre le contrôle de ces domaines. Dans les premières versions de BazarLoader, les auteurs de TrickBot utilisaient une poignée de domaines codés en dur tels que bestgame.bazar, forgame.bazar ou newgame.bazar, mais l’échantillon récemment découvert tente des domaines générés de manière algorithmique.
Bazar Loader et capacités de porte dérobée
Les hackers de TrickBot ont affiné leur ensemble d’outils pour la récente campagne. En utilisant la plateforme email SandGrid, ils ont contacté le personnel de l’organisation victimisée avec un email de phishing qui ressemblait à une lettre officielle d’un représentant des Ressources Humaines concernant la fin d’emploi. La pièce jointe de phishing incite une victime à suivre le lien et à ouvrir le document Google joint avec des informations sur un faux licenciement. La victime est redirigée vers l’URL ouvrant ainsi la voie au malware Bazar ou parfois Buer. Comme étape suivante, la porte dérobée Bazar est téléchargée.
Les chercheurs d’attaques ont également remarqué que la porte dérobée livre également l’outil Cobalt Strike, qui permet aux hackers d’exploiter les faiblesses des réseaux d’entreprise obtenus pour leurs propres avantages, ainsi que de l’utiliser comme un article de commerce.
Le malware vise à éviter toute détection possible et se nettoie du système après avoir compromis avec succès la victime.
Détection des attaques du Bazar Loader
Les membres actifs du programme SOC Prime Threat Bounty ont publié des règles Sigma communautaires pour détecter les activités malveillantes du Bazar loader.
Emanuele De Lucia a publié une règle Sigma Détecte les implants ransomware Wizard Spider / Ryuk par le biais du beaconing CnC
De plus, Osman Demir a publié Ryuk et BazarBackdoor Règle Sigma pour repérer la dernière souche d’attaque Bazar.
Auparavant, Ariel Millahuel a publié une nouvelle chasse aux menaces communautaire Sigma pour détecter l’activité malveillante de Bazar Loader dans les réseaux des organisations : https://tdm.socprime.com/tdm/info/QDvyH85txiBA/4gdopHMBPeJ4_8xcJWjN/
La règle a des traductions pour les plateformes suivantes :
SIEM : Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio
EDR : Microsoft Defender ATP, Carbon Black, Elastic Endpoint
MITRE ATT&CK :
Tactiques : Exécution
Techniques : Interface en ligne de commande (T1059)
Nous souhaitons également attirer votre attention sur quelques règles exclusives publiées par l’équipe SOC Prime pour détecter ce malware :
Nom de tâche planifiée Team9/Bazar (via audit) – https://tdm.socprime.com/tdm/info/efOdljfHf6Qk/THlyvHIBPeJ4_8xcOJZg/
Motif de nom de fichier batch Team9/Bazar (via cmdline) – https://tdm.socprime.com/tdm/info/51onXdAhOkLs/sE9tvHIBSh4W_EKGAAjz/
Prêt à essayer SOC Prime TDM ? Inscrivez-vous gratuitement. Ou rejoignez le programme Threat Bounty pour créer votre propre contenu et le partager avec la communauté TDM.