JSOutProx RAT
L’anno scorso, l’India è stata nominata il paese più colpito dagli attacchi informatici. Le infrastrutture critiche nei settori del petrolio e del gas, della difesa, della banca e della produzione sono elencate come i bersagli più comuni.
Ad aprile 2020, gli stabilimenti governativi e un certo numero di banche in India sono stati colpiti da campagne email che distribuivano uno JavaScript dannoso e una backdoor basata su Java, successivamente associata a JsOutProx RAT.
Nelle loro email malevole, i malintenzionati sfruttavano l’argomento rilevante per qualsiasi destinatario bancario, rendendo la mail ancora più legittima. Basandosi sull’analisi dell’infrastruttura delle email malevole inviate in diverse campagne, i ricercatori le hanno attribuite a un unico attore di minaccia.
L’analisi di JsOutProx ha mostrato anche che lo script può essere eseguito in diversi ambienti. Inoltre, confrontando l’attacco precedente di JsOutProx, nell’ultimo attacco l’attore della minaccia utilizza diversi metodi di distribuzione, inclusi ambienti di server web. Lo script può eseguire una serie di comandi ricevuti dal suo server C2 per manipolare il sistema della vittima, inclusi plugin PowerShell e backdoor, rimuovendone anche l’impatto dalla macchina vittima. L’ultimo stamp può anche ritardare la sua esecuzione, e una volta finalmente distribuito, avvia la routine di inizializzazione per raccogliere informazioni sensibili e inviarle al suo server di comando e controllo tramite una richiesta HTTP POST.
Ariel Millahuel ha creato una regola Sigma comunitaria per rilevare le attività di JSOutProx RAT (rilevamento Sysmon): https://tdm.socprime.com/?dateFrom=0&dateTo=0&searchProject=content&searchType[]=name&searchSubType=&searchQueryFeatures=false&searchValue=jsoutprox+rat+(sysmon+detection)
La regola ha traduzioni per le seguenti piattaforme:
SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio
EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint
MITRE ATT&CK:
Tattiche: Impatto, Evasione della Difesa, Persistenza
Tecniche: File o Informazioni Offuscate (T1027), Chiavi di Registro Run / Cartella di Avvio (T1060), Spegnimento/Riavvio del Sistema (T1529)
Pronto per provare SOC Prime TDM? Registrati gratuitamente. Oppure unisciti al Programma Threat Bounty per creare i tuoi contenuti e condividerli con la comunità TDM.