DĂ©tection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expĂ©diteur pour le support technique de Reserve+ via le service de messagerie Telegram

[post-views]
octobre 18, 2024 · 4 min de lecture
DĂ©tection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expĂ©diteur pour le support technique de Reserve+ via le service de messagerie Telegram

Dans la foulĂ©e d’une nouvelle vague de cyberattaques par UAC-0050 impliquant de l’espionnage informatique et des vols financiers et s’appuyant sur un nombre diversifiĂ© d’outils, y compris MEDUZASTEALER, une autre activitĂ© suspecte attire l’attention dans l’arène des cybermenaces ukrainiennes. CERT-UA a rĂ©cemment lancĂ© une nouvelle alerte couvrant des attaques de phishing usurpĂ©es diffusant MEDUZASTEALER via Telegram et se faisant passer pour le support technique de « Reserve+ », l’application du Ministère de la DĂ©fense de l’Ukraine.

DĂ©tecter les infections MEDUZASTEALER couvertes dans l’alerte CERT-UA#11603

Pour rester au courant des intrusions possibles et se dĂ©fendre proactivement contre de nouvelles TTP malveillantes, la Plateforme SOC Prime pour la dĂ©fense cyber collective propose un ensemble de règles Sigma dĂ©diĂ© aux attaques MEDUZASTEALER. Fiez-vous Ă  la suite complète de produits SOC Prime pour une dĂ©tection avancĂ©e des menaces, une chasse automatisĂ©e des menaces et une ingĂ©nierie de dĂ©tection alimentĂ©e par l’IA pour repĂ©rer les intrusions potentielles dès les premières Ă©tapes.

Pour plonger dans un ensemble de détection sur mesure, appuyez sur le Explorer les Détections bouton ci-dessous. Toutes les règles Sigma sont mappées au cadre MITRE ATT&CK®, enrichi avec des renseignements personnalisés, et convertible en plus de 30 formats de langage SIEM, EDR et Data Lake.

Explorer les Détections

Les dĂ©fenseurs informatiques peuvent renforcer davantage leurs dĂ©fenses contre les cyberattaques liĂ©es Ă  l’activitĂ© adverse mentionnĂ©e en exploitant le contenu de dĂ©tection supplĂ©mentaire disponible sur la Plateforme SOC Prime. Pour analyser rĂ©troactivement les attaques UAC-0050, appliquez le tag «CERT-UA#11603» basĂ© sur l’identifiant du rapport CERT-UA correspondant ou filtrez le contenu avec «MEDUZASTEALER» pour une recherche plus ciblĂ©e.

Les ingĂ©nieurs en sĂ©curitĂ© peuvent Ă©galement tirer parti de Uncoder AI pour accĂ©lĂ©rer l’emballage des IOC et la chasse rĂ©troactive aux menaces liĂ©es Ă  MEDUZASTEALER en utilisant les IOC de l’alerte CERT-UA#11603 en les convertissant instantanĂ©ment en requĂŞtes personnalisĂ©es correspondant Ă  des langues spĂ©cifiques SIEM, EDR et Data Lake.

Fiez-vous à Uncoder AI pour optimiser la chasse aux IOC pour les menaces liées à MEDUZASTEALER en utilisant les IOC de l'alerte CERT-UA#11603

Description du Malware MEDUZASTEALER

CERT-UA a rĂ©cemment Ă©mis une nouvelle alerte CERT-UA#11603 notifiant les dĂ©fenseurs informatiques d’attaques en cours distribuant MEDUZASTEALER. Le 15 octobre 2024, CERT-UA a reçu des informations concernant la distribution de messages suspects via le compte Telegram @reserveplusbot, qui avait Ă©tĂ© identifiĂ© en mai 2024 comme l’une des mĂ©thodes de contact pour l’Ă©quipe de support technique de « Reserve+ ».

Notamment, à la fin décembre 2023, le néfaste groupe UAC-0050 a attaqué les institutions gouvernementales ukrainiennes et polonaises, utilisant MEDUZASTEALER en plus de Remcos RAT.

Dans les dernières attaques, les messages malveillants incitent les utilisateurs ciblĂ©s Ă  installer un « logiciel spĂ©cial » et contiennent une archive nommĂ©e « RESERVPLUS.zip ». L’archive ZIP distribuĂ©e contient un fichier exĂ©cutable qui, une fois exĂ©cutĂ©, tĂ©lĂ©charge un autre fichier, « install.exe ». Ce dernier infecte l’ordinateur avec le logiciel malveillant MEDUZASTEALER.

Selon son fichier de configuration, le voleur Ă©tait configurĂ© pour exfiltrer des fichiers avec les extensions « .txt, .doc, .docx, .pdf, .xls, .xlsx, .log, .db, .sqlite » puis se supprimer. Pour contourner les logiciels de sĂ©curitĂ©, le rĂ©pertoire oĂą le logiciel malveillant Ă©tait stockĂ© a Ă©tĂ© ajoutĂ© Ă  la liste des exclusions de Microsoft Defender Ă  l’aide d’une commande PowerShell.

Pour garder une longueur d’avance sur les attaquants et minimiser les risques d’infections MEDUZASTEALER, les organisations peuvent se fier Ă  la suite complète de produits de SOC Prime pour l’ingĂ©nierie de dĂ©tection alimentĂ©e par l’IA, la chasse automatisĂ©e des menaces et la dĂ©tection avancĂ©e des menaces, tout en consolidant une posture de cybersĂ©curitĂ© Ă  l’Ă©preuve du temps.

Contexte MITRE ATT&CK

Exploiter MITRE ATT&CK offre un aperçu dĂ©taillĂ© du contexte des dernières opĂ©rations offensives utilisant le logiciel malveillant MEDUZASTEALER. Reportez-vous au tableau ci-dessous pour voir l’ensemble complet des règles Sigma dĂ©diĂ©es abordant les tactiques, techniques et sous-techniques ATT&CK correspondantes.

Tactics 

Techniques

Sigma Rule

Execution

Command and Scripting Interpreter: PowerShell (T1059.001)

Command and Scripting Interpreter: Windows Command Shell (T1059.003)

Defense Evasion

Impair Defenses: Disable or Modify Tools (T1562.001)

Impair Defenses: Indicator Blocking (T1562.006)

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes