Rilevazione del Backdoor Gold Dragon: Gli Hacker di Kimsuky Attaccano Ancora Usando il Malware Gold Dragon
Indice:
La campagna di hacking più recente degli APT nordcoreani, Kimsuky, è stata lanciata alla fine di gennaio 2022 ed è ancora in corso. Questa volta, gli hacker di Kimsuky sono armati con strumenti di accesso remoto open-source di mercato (RAT) installati con il malware personalizzato Gold Dragon.
Rileva il backdoor Gold Dragon
Per identificare se il tuo sistema è stato compromesso dal malware Gold Dragon, utilizza le seguenti regole fornite dai nostri abili sviluppatori di Threat Bounty Furkan Celik and Osman Demir:
Rilevamento Quasar Gold Dragon (febbraio) (tramite evento del registro)
Questo rilevamento ha traduzioni per le seguenti piattaforme SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Microsoft Defender ATP, Apache Kafka ksqlDB e Open Distro.
La regola è allineata con l’ultimo framework MITRE ATT&CK® v.10, affrontando la tattica di persistenza con Boot o Logon Autostart Execution come tecnica principale (T1547).
Questo rilevamento ha traduzioni per le seguenti piattaforme SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, Graylog, Regex Grep, RSA NetWitness, Microsoft Defender ATP, Apache Kafka ksqlDB, AWS OpenSearch, Securonix e Open Distro.
La regola è allineata con l’ultimo framework MITRE ATT&CK® v.10, affrontando le tattiche di esecuzione ed elusione delle difese con Command and Scripting Interpreter (T1059), Signed Binary Proxy Execution (T1218) come tecniche principali.
L’elenco completo delle rilevazioni associate agli APT di Kimsuky nel repository del Threat Detection Marketplace della piattaforma di SOC Prime è disponibile qui.
SOC Prime esorta i professionisti della sicurezza a unirsi contro attacchi cyber sostenuti dalla Russia che accompagnano l’aggressione militare contro l’Ucraina. Il modulo Quick Hunt di SOC Prime consente di navigare efficientemente attraverso un’ampia collezione di contenuti di threat hunting associati all’aggressione russa con i seguenti tag #stopwar, #stoprussian, e #stoprussianagression. Le query di threat hunting dedicate sono disponibili GRATUITAMENTE tramite il link sottostante, consentendo ai team di cercare immediatamente le minacce rilevanti:
Collezione completa di contenuti di hunting per rilevare minacce originate dalla Russia
Desideroso di connetterti con i leader del settore e sviluppare tuoi contenuti? Unisciti all’iniziativa crowdsourced di SOC Prime come contributore di contenuti e condividi le tue regole Sigma e YARA con la comunità globale della cybersecurity rafforzando la difesa cibernetica collaborativa in tutto il mondo.
Visualizza Rilevamenti Unisciti a Threat Bounty
Attacchi APT Kimsuky
Kimsuky, aka TA406, è un gruppo APT collegato alla Corea del Nord attivo dal 2013. La campagna più recente iniziata a fine gennaio è caratterizzata dall’uso da parte degli hacker di RAT di mercato in attacchi mirati contro organizzazioni sudcoreane. L’utilizzo di RAT di mercato consente agli attori delle minacce di concentrarsi sulla generazione di malware di fase successiva che richiede funzionalità più specifiche in base agli strumenti di protezione e alle procedure disponibili sulla macchina infetta. Negli attacchi più recenti, gli hacker hanno distribuito un file aggiuntivo (“UnInstall_kr5829.co.in.exe”) con xRAT per cancellare le loro tracce nel sistema compromesso.
Secondo i ricercatori di ASEC, Kimsuky ha utilizzato una variante del loro backdoor personalizzato Gold Dragon. Si tratta di un backdoor di seconda fase installato tramite l’installatore esclusivo (“installer_sk5621.com.co.exe”). L’installatore crea quindi una nuova voce nel registro per garantire la persistenza del payload del malware (“glu32.dll”). L’analisi del backdoor Gold Dragon mostra che gli hacker lo usano per scaricare uno strumento xRAT per rubare manualmente i dati dalla macchina infetta.
Tempi drammatici richiedono misure drastiche! Unisciti alle forze con la piattaforma Detection as Code di SOC Prime per migliorare le tue capacità di rilevamento delle minacce con il potere di una comunità globale di esperti di cybersecurity. Puoi anche arricchire l’expertise collaborativa contribuendo a l’iniziativa di crowdsourcing di SOC Prime. Scrivi e invia le tue regole Sigma e YARA, falle pubblicare su una piattaforma e ricevi premi ricorrenti per il tuo contributo.