Détection du Malware NetDooka : NetDooka Permet le Vol de Données et le Détournement

[post-views]
mai 11, 2022 · 4 min de lecture
Détection du Malware NetDooka : NetDooka Permet le Vol de Données et le Détournement

Les adversaires utilisent la plateforme de distribution de logiciels malveillants à paiement par installation (PPI) PrivateLoader pour propager un nouveau cadre de logiciels malveillants appelé NetDooka. Ce cadre complet de logiciels malveillants possède plusieurs composants, tels qu’un chargeur, un déposeur, un processus en mode noyau, un pilote de protection de fichier et un cheval de Troie d’accès à distance (RAT).

L’élément déclencheur de la chaîne d’infection du cadre NetDooka est l’installation du Malware PrivateLoader. Le service PPI est lié à la distribution de souches de logiciels malveillants telles que Remcos, Mars Stealer, RedLine Stealer, et Vidar, qui peuvent également être déposées sur des systèmes infectés dans cette campagne.

Détecter le Malware NetDooka

Utilisez la règle suivante publiée par notre développeur de Threat Bounty expert Sittikorn Sangrattanapitak pour détecter les fichiers suspects associés au cadre NetDooka :

Logiciels malveillants distribués via le cadre NetDooka suspect via un service de paiement par installation (PPI) (via événement de fichier)

Les détections sont disponibles pour les 21 plateformes SIEM, EDR et XDR, alignées avec la dernière version du cadre MITRE ATT&CK® v.10., abordant la tactique d’exécution avec l’exécution utilisateur en tant que technique principale (T1204).

La bibliothèque de contenu de détection de SOC Prime héberge des éléments de détection pouvant être intégrés à plus de 25 solutions SIEM, EDR et XDR. Appuyez sur le bouton Voir les détections pour parcourir une collection en constante expansion de plus de 185 000 détections à l’épreuve du temps, disponibles pour les membres de la plateforme.

Rejoignez Threat Bounty, l’initiative de crowdsourcing de SOC Prime, pour partager notre engagement à coopérer à l’atteinte de normes élevées de processus de cybersécurité. Les experts en cybersécurité exploitent le programme Threat Bounty pour ouvrir de nouvelles possibilités pour leur carrière dans le domaine.

Voir les détections Rejoindre Threat Bounty

Analyse du cadre NetDooka

Les premiers artefacts liés au cadre NetDooka ont été décrits par l’équipe de recherche de TrendMicro dans le rapport de sécurité publié le 05 mai 2022. Les données disponibles sont une mauvaise nouvelle car l’analyste de sécurité alerte sur le potentiel malveillant alarmant du cadre de logiciels malveillants NetDooka, malgré le fait qu’il soit encore en phase de développement.

Distribué via une plateforme de distribution de logiciels malveillants PPI PrivateLoader, le malware NetDooka permet à ses opérateurs de prendre le contrôle du système de la victime, c’est-à-dire d’effectuer des opérations de bureau à distance, de journaliser les frappes clavier, d’exécuter des commandes shell, de lancer des attaques DDoS et de gérer les données de la machine. Les infections avec PrivateLoader se propagent principalement par le biais de logiciels non licenciés obtenus à partir de sites Web illégaux qui sont classés haut dans les résultats de recherche grâce à des tactiques d’empoisonnement SEO. Auparavant, cette plateforme PPI était principalement exploitée pour livrer des logiciels malveillants de vol et bancaires, ainsi que des ransomwares.

La chaîne d’attaque NetDooka repose sur plusieurs composants, déjà mentionnés dans l’article. La première charge utile apporte un chargeur qui tue les outils antivirus du système infecté. À ce stade, le chargeur peut également installer un pilote de noyau pour protéger les opérations du RAT dans les étapes suivantes. Une opération réussie se termine par le dépôt d’une charge utile finale, appelée NetDookaRAT, qui conduit les acteurs malveillants à obtenir un contrôle total ou partiel de la cible.

Au fur et à mesure que les piratages évoluent, nous devons nous adapter. Pour suivre le rythme des hackers, la détection proactive des menaces est primordiale. Face à l’explosion massive du nombre d’occurrences de distribution de logiciels malveillants, SOC Prime exploite l’expertise collaborative de plus de 23 000 professionnels de la cybersécurité offrant des solutions opportunes et efficaces pour permettre aux équipes de sécurité de détecter les menaces plus facilement et plus rapidement.

Table des Matières

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes