Rilevamento del Framework Offensivo Manjusaka: Una Nuova Famiglia di Malware si Proietta Rapidamente in Operazione

[post-views]
Agosto 04, 2022 · 3 min di lettura
Rilevamento del Framework Offensivo Manjusaka: Una Nuova Famiglia di Malware si Proietta Rapidamente in Operazione

Un nuovo framework di attacco chiamato “Manjusaka” sta attualmente facendo il giro nel selvaggio. Il nome “Manjusaka”, che significa “fiore di mucca”, è lontano dal denotare l’alto livello di potenziale offensivo che il framework di attacco porta. Derivando da ampie evidenze, si ritiene che gli operatori della campagna dietro questa famiglia di malware siano basati in Cina.

Gli sviluppatori di Manjusaka l’hanno progettata per mirare ai sistemi operativi Windows e Linux, con capacità di attacco simili a quelle di Cobalt Strike e Sliver.

Rileva il Framework di Hacking Manjusaka

Per identificare possibili attacchi che utilizzano il framework offensivo Manjusaka, opta per il download di un batch di Sigma rules. Il contenuto è stato rilasciato dal nostro attento Programma di Ricompense per le Minacce Ingegneri di Rilevamento Nattatorn Chuensangarun and Emir Erdogan:

Rilevamento del Framework Manjusaka

Le regole consentono il rilevamento dell’agente utente malevolo e della comunicazione tra il framework Manjusaka C2 e la vittima. Le rilevazioni sono disponibili per le 26 piattaforme SIEM, EDR & XDR, allineate con il MITRE ATT&CK framework v.10.

La libreria di contenuti di rilevamento di SOC Prime ospita elementi di rilevamento che possono essere integrati con oltre 26 soluzioni SIEM, EDR e XDR. Premi il pulsante Detect & Hunt per sfogliare un collezione in continua crescita di oltre 200.000 rilevazioni a prova di futuro disponibili per i membri della piattaforma. I Cacciatori di Minacce senza un account attivo sulla Piattaforma SOC Prime possono sbloccare i privilegi di accesso per utenti registrati premendo il pulsante Esplora il Contesto della Minaccia .

Detect & Hunt Esplora il Contesto della Minaccia

Descrizione del Framework Manjusaka

Gli sviluppatori di una famiglia di malware Manjusaka distribuiscono ora una versione C2 scritta in GoLang con un’interfaccia utente in cinese semplificato tramite GitHub gratuitamente. Consente la generazione di nuovi impianti malevolxo su misura senza difficoltà. Gli impianti scritti in Rust incorporano un certo numero di capacità di RAT, legge l’analisi pubblicata da Cisco Talos. I ricercatori di sicurezza riportano versioni EXE e ELF dell’impianto. Il malware consente ai suoi operatori di rubare dati sensibili come le credenziali delle vittime, le informazioni SSID Wi-Fi e altre informazioni di sistema. Manjusaka viene fornito con le capacità di catturare schermate, gestire file e directory ed eseguire comandi arbitrari.

Gli esempi di malware studiati indicano che Manjusaka è ancora nella sua fase di sviluppo, il che indica cattive notizie poiché nel prossimo futuro potremmo affrontare nuove varianti che prenderanno di mira anche altre piattaforme popolari come macOS.

Gli esperti di cybersecurity sono invitati a iscriversi gratuitamente a Piattaforma di Rilevamento come Codice di SOC Prime per rilevare le ultime minacce, migliorare la fonte di log e la copertura MITRE ATT&CK, e contribuire attivamente a potenziare le capacità di difesa informatica della loro organizzazione. Gli Ingegneri di Rilevamento promettenti possono unirsi alle forze con il Programma di Ricompense per le Minacce – iniziativa di crowdsourcing di SOC Prime, per condividere la nostra dedizione alla cooperazione nel raggiungimento di alti standard nei processi di cybersecurity e aumentare la resilienza di fronte a minacce in costante emergenza.

Indice dei Contenuti

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati