Contenuto di Rilevamento: Trojan Hancitor

[post-views]
Luglio 20, 2020 · 2 min di lettura
Contenuto di Rilevamento: Trojan Hancitor

Il post di oggi riguarda le nuove versioni del trojan Hancitor e un paio di regole rilasciate dal Programma di ricompensa per minacce partecipanti che consentono alle soluzioni di sicurezza di rilevarli.

Trojan Hancitor (Tecnica di Evasione) regola della comunità di Emir Erdogan: https://tdm.socprime.com/tdm/info/GwJ4Y7k7tzaz/1rBKXHMBSh4W_EKGF2on/?p=1

Infezione Hancitor con Ursnif regola esclusiva di Osman Demir: https://tdm.socprime.com/tdm/info/DXrFgt0kTBg1/Z9TBUXMBPeJ4_8xc-IFm/

Questo malware è apparso nel 2013 e alla fine dello scorso anno è stato significativamente modificato dagli autori, che sono riusciti a trasformare il trojan obsoleto in una minaccia evasiva. I criminali informatici infettano le loro vittime principalmente tramite varie campagne di spam email. Il trojan Hancitor è progettato per attaccare i sistemi Windows, e gli attaccanti lo utilizzano per consegnare il payload della fase successiva. La nuova versione di questo malware è stata utilizzata soprattutto in attacchi contro utenti e organizzazioni degli Stati Uniti, e i loro altri obiettivi si trovano in Canada, nelle Americhe sud e centrale, in Europa e nella regione APAC. Uno dei cambiamenti più notevoli nel malware è la capacità di scaricare ed eseguire un modulo DLL. Inoltre, gli autori del malware hanno modificato in modo significativo il protocollo di comunicazione di rete utilizzato.

Nelle campagne recenti, i criminali informatici hanno sfruttato una combinazione efficace di Tecniche di Vita a Basso Profilo per evitare il rilevamento. Hanno utilizzato WMI per l’esecuzione indiretta di comandi e oggetti COM per scaricare i binari della seconda fase in ambienti Proxy e Non-Proxy.

 

Le regole hanno traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Tattiche: Esecuzione, Scoperta 

Tecniche: PowerShell (T1086), Strumentazione di Gestione Windows (T1047), Query Registro (T1012)


Pronto a provare SOC Prime TDM? Registrati gratuitamente. Oppure unisciti al Programma di Ricompensa per Minacce per creare i tuoi contenuti e condividerli con la comunità di TDM.

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.