Règle de la Semaine : Détection de rançongiciel VHD

[post-views]
juillet 31, 2020 · 2 min de lecture
Règle de la Semaine : Détection de rançongiciel VHD

Nous pensons qu’aujourd’hui, nous attribuons à juste titre le titre de Règle de la Semaine à la règle Sigma exclusive développée par Osman Demir pour permettre la détection du ransomware VHD : https://tdm.socprime.com/tdm/info/jxteY8ELY6Yd/BwSPn3MBPeJ4_8xcn22h/?p=1 

Les premières attaques utilisant cette souche de ransomware ont commencé en mars 2020, et ce n’est que récemment que les chercheurs ont lié elles au groupe APT Lazarus. Cela a été facilité par la détection dans certaines attaques de l’utilisation du framework multiplateforme MATA, qui est exclusivement utilisé par ce célèbre acteur de menace nord-coréen ; les règles pour détecter le framework ont été publiées plus tôt cette semaine.

Dans certaines attaques, les adversaires ont utilisé un utilitaire de propagation qui diffusait le ransomware à l’intérieur du réseau. L’utilitaire est créé après une reconnaissance détaillée et la collecte d’identifiants administratifs et d’adresses IP qui sont utilisées pour une attaque par force brute du service SMB sur chaque machine découverte.

Le groupe Lazarus est probablement le seul acteur de menace soutenu par l’État qui s’occupe de cybercriminalité à but lucratif. Dans des attaques récentes, le groupe a exploité une passerelle VPN vulnérable, obtenu des privilèges administratifs, déployé une porte dérobée sur le système compromis, et a pu prendre le contrôle du serveur Active Directory. Fait intéressant, avant le début des attaques du ransomware VHD, le groupe Lazarus a été vu en train d’utiliser le malware TrickBot pour accéder aux réseaux des victimes.

 

La règle a des traductions pour les plateformes suivantes :

SIEM : Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

 

EDR : Carbon Black, Elastic Endpoint

 

MITRE ATT&CK : 

Tactiques : Impact

Techniques : Données chiffrées pour impact (T1486)


Prêt à essayer SOC Prime TDM ? Inscrivez-vous gratuitement. Ou rejoignez le Threat Bounty Program pour créer votre propre contenu et le partager avec la communauté TDM.

Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes