Contenuto di rilevamento: ransomware WastedLocker

[post-views]
Luglio 08, 2020 · 3 min di lettura
Contenuto di rilevamento: ransomware WastedLocker

Il nuovo ransomware WastedLocker è stato individuato per la prima volta a maggio 2020. È stato sviluppato dal gruppo di alto profilo Evil Corp, che in precedenza ha utilizzato il trojan Dridex per distribuire il ransomware BitPaymer negli attacchi che prendevano di mira organizzazioni governative e imprese negli Stati Uniti e in Europa. ransomware in attacks targeting government organizations and enterprises in the United States and Europe.

Lo scorso anno, parte degli attaccanti ha lasciato il gruppo e ha iniziato i propri attacchi utilizzando il ransomware DoppelPaymer basato sul codice di BitPaymer. Dopo una breve pausa, gli hacker di Evil Corp hanno continuato i loro attacchi e hanno iniziato a preparare una operazione su larga scala utilizzando la nuova famiglia di ransomware.

WastedLocker e BitPaymer hanno poco in comune. La compromissione iniziale avviene tramite il framework di aggiornamento falso SocGholish che ora viene utilizzato per distribuire direttamente un loader CobaltStrike personalizzato. Successivamente, il framework determina se il sistema infetto fa parte della rete dell’organizzazione, raccoglie ulteriori informazioni sul sistema e le trasmette agli avversari. Una volta entrati nella rete, l’attore della minaccia utilizza vari strumenti come Cobalt Strike, Mimikatz, Empire e PowerSploit per facilitare il movimento laterale all’interno degli ambienti dell’organizzazione presa di mira. Inoltre, Evil Corp utilizza la funzionalità native del sistema operativo (LoLBins) per evitare il rilevamento e operare sotto il radar fino all’inizio della crittografia.

Le nuove regole dei partecipanti al programma Threat Bounty aiutano a rilevare le attività dannose di Evil Corp e la distribuzione del ransomware WastedLocker:

Ricerca del Ransomware WastedLocker (Dumping delle credenziali) by Ariel Millahuel: https://tdm.socprime.com/tdm/info/ohVpL4U6RLYd/Db4eLnMBPeJ4_8xcypLC/?p=1

Ricerca del Ransomware WastedLocker (Accesso iniziale e compromissione) di Ariel Millahuel: https://tdm.socprime.com/tdm/info/cexuKikgrGxH/-ZccLnMBQAH5UgbB-SXj/?p=1

Ricerca del Ransomware WastedLocker (Evasione delle difese) di Ariel Millahuel:
https://tdm.socprime.com/tdm/info/kNavqYGJrev8/yppbM3MBQAH5UgbBHWAp/?p=1

Ricerca del Ransomware WastedLocker (Scoperta) di Ariel Millahuel:
https://tdm.socprime.com/tdm/info/NuV0JT0Mu2xi/AZdZM3MBSh4W_EKG6zKf/?p=1

Wastedlocker una nuova variante di ransomware sviluppata dal gruppo evil corp by Osman Demir: https://tdm.socprime.com/tdm/info/PYGGqXXI8HiF/GIRtFHMBSh4W_EKG3ChF/?p=1

Le regole hanno traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, CrowdStrike, Elastic Endpoint

MITRE ATT&CK: 

Tattiche: Accesso Iniziale, Esecuzione, Impatto

Tecniche: PowerShell (T1086), Esecuzione di Servizi (T1035), Compromissione Drive-by (T1089), Dati Cifrati per Impatto (T1486)

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati

Tattica di Esecuzione | TA0002
Blog, Ultime Minacce — 7 min di lettura
Tattica di Esecuzione | TA0002
Daryna Olyniychuk
PyVil RAT del Gruppo Evilnum
Blog, Ultime Minacce — 2 min di lettura
PyVil RAT del Gruppo Evilnum
Eugene Tkachenko
JSOutProx RAT
Blog, Ultime Minacce — 2 min di lettura
JSOutProx RAT
Eugene Tkachenko