Détection de Malware Eternity : Nouvel MaaS Modulaire

[post-views]
mai 18, 2022 · 4 min de lecture
Détection de Malware Eternity : Nouvel MaaS Modulaire

Alors que les professionnels de la cybersécurité travaillent d’arrache-pied pour améliorer les opérations SOC avec des solutions plus évolutives et innovantes, les acteurs malveillants s’efforcent de ne pas rester à la traîne dans cette course à la sécurité sans fin. Les chercheurs en sécurité détectent une augmentation du nombre d’offres de malware-as-a-service (MaaS), avec des opérateurs proposant de nouvelles approches sophistiquées de distribution et de propagation. L’un des exemples les plus récents est un kit d’outils malveillants appelé « Eternity Project » qui peut être obtenu non seulement sur les marchés noirs mais aussi en se connectant avec ses distributeurs via leur canal Telegram.

Les acteurs malveillants utilisent de nouveaux services orientés client, tels qu’un Bot Telegram qui permet aux acheteurs du malware Eternity d’ajuster leurs achats pour mieux correspondre à leurs intentions malveillantes. Le kit d’outils malveillants comprend un stealer Eternity, un ver, un mineur, un clipper, un ransomware et un bot de déni de service distribué (DDoS). Toutes les offres d’achat peuvent être achetées individuellement.

Détecter le Malware Eternity

Pour une détection efficace du malware Eternity, utilisez la règle Sigma ci-dessous développée par le talentueux membre du Programme de primes aux menaces de SOC Prime, Osman Demir, pour suivre en temps opportun une activité suspecte pertinente dans votre système :

Exécution suspecte de l’Eternity Stealer depuis le dossier Temp (via la ligne de commande)

Cette détection dispose de traductions pour les plateformes SIEM, EDR & XDR suivantes : Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Devo, LimaCharlie, SentinelOne, Microsoft Defender ATP, CrowdStrike, Apache Kafka ksqlDB, AWS OpenSearch, Carbon Black, Securonix et Open Distro.

La règle est alignée avec la dernière version du framework MITRE ATT&CK® v.10, abordant la tactique Execution avec Command and Scripting Interpreter (T1059) comme technique principale.

Voir la liste complète des règles disponibles dans le dépôt du Threat Detection Marketplace de la plateforme SOC Prime pour détecter d’autres compromissions possibles du système. Les adeptes de la cybersécurité sont plus que bienvenus pour rejoindre le programme Threat Bounty afin de partager leurs règles Sigma avec la communauté et obtenir des récompenses récurrentes.

Voir les détections Rejoindre Threat Bounty

Description du Malware Eternity

Le nouveau service de malware appelé Eternity gagne en popularité sur un marché de la menace. Les experts de Cyble Research Labsont rapporté l’apparition récente du malware du projet Eternity qu’ils ont découvert sur un site TOR, qui est maintenant vendu via le service de messagerie Telegram. Le canal Telegram propose également des mises à jour de produits, une option pour créer le binaire, et un support utilisateur pour les futurs opérateurs de malware Eternity. Un kit d’outils malveillant multimodulaire comprend six modules de malware, avec des prix commençant à 90 $ pour un Eternity Miner ; l’article le plus coûteux proposé est un Eternity Ransomware qui est censé chiffrer toutes les données de la victime, disponible pour 490 $.

L’analyse du Malware Eternity montre que les moteurs de ce projet exploitent le code d’un dépôt GitHub, en le rebrandissant pour générer des revenus. Les analystes rapportent qu’un malware infâme, le Jester Stealer , utilisé dans des attaques de phishing contre l’Ukraine début mai de cette année, pourrait également avoir été construit à partir du code mentionné.

Rejoindre la plateforme Detection as Code de SOC Prime pour débloquer l’accès au plus grand ensemble de contenu de détection créé par des experts réputés dans le domaine. Soyez assuré que vous ne manquerez aucune mise à jour importante puisque nos experts SOC s’efforcent de publier toutes les dernières détections, maintenant une réponse rapide aux menaces les plus récentes.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.