Digest delle Regole: RAT, Infostealer e Malware Emotet

[post-views]
Giugno 20, 2020 · 4 min di lettura
Digest delle Regole: RAT, Infostealer e Malware Emotet

Oggi è sabato, il che significa che è il momento per il nostro prossimo Digest delle Regole, in cui vi parleremo di contenuti interessanti per il rilevamento malware rilasciati questa settimana. E sì, prestiamo nuovamente particolare attenzione alle regole che i partecipanti al Threat Bounty Program hanno pubblicato.

Iniziamo con la regola pubblicata da Ariel Millahuel, che aiuta le soluzioni di sicurezza a rilevare il trojan STRRAT: https://tdm.socprime.com/tdm/info/TO2qaXt0OvI5/m3zowXIBPeJ4_8xcBtsy/?p=1

STRRAT è un Trojan di Amministrazione Remota basato su Java che può rubare credenziali di accesso salvate nei browser e nei client email, installare RDPWrap, registrare i tasti premuti e controllare remotamente i sistemi operativi Windows infetti. Questo RAT è un’opzione relativamente nuova in circolazione e i ricercatori l’hanno individuata in attacchi mirati agli utenti tedeschi.


La seguente regola di Ariel consente di scoprire un altro Remote Access Trojan – Cybergate RAT: https://tdm.socprime.com/tdm/info/nGtxqmlkgv1h/eHzlwXIBPeJ4_8xc9to-/?p=1

CyberGate – è un potente RAT completamente configurabile e stabile codificato in Delphi che è continuamente in sviluppo. Permette agli attaccanti di controllare completamente il sistema bersaglio. Le funzionalità includono interazione con la shell di comando, cattura di schermate, cattura audio/video, registrazione dei tasti, nonché caricamento/scaricamento di file dal sistema bersaglio. Ci sono diverse versioni di CyberGate, ognuna delle quali può includere diverse caratteristiche. La maggior parte delle versioni sono utilizzate per rubare password, file, registrare audio e scattare foto usando la webcam, e installare ed eseguire codice malevolo.


E un altro nuovo malware nel nostro digest è TroyStealer, le cui tracce possono ora essere rilevate utilizzando l’esclusiva regola di caccia alle minacce inviata da Osman Demir: https://tdm.socprime.com/tdm/info/B2QA4hvraxSW/5VL5wXIBSh4W_EKGolsc/?p=1

TroyStealer è un malware progettato per rubare informazioni di accesso, come nomi utente e password memorizzate nei browser web, che invia a un altro sistema tramite email. Registra anche i tasti premuti dall’utente, che possono rivelare informazioni sensibili. Questo info-stealer è stato osservato mentre veniva distribuito tramite campagne di spam per email. Le lettere ingannevoli che diffondono questo malware erano mirate agli utenti portoghesi.


Ulteriormente nel nostro digest c’è contenuto per rilevare malware che è stato utilizzato a lungo e con successo in attacchi in tutto il mondo. La nuova regola da Lee Archinal rileva le caratteristiche di AgentTesla attraverso un foglio Excel che utilizza macro: https://tdm.socprime.com/tdm/info/2klZjmsPzzhF/VXz0wXIBPeJ4_8xc2uNg/?p=1

Il mese scorso, questo malware è stato utilizzato nell’attacco di phishing COVID-19 mirato ai fornitori medici. AgentTesla è un malware commerciale modulare basato su .Net che viene spesso utilizzato dagli attaccanti per raccogliere dati sensibili da diverse applicazioni e credenziali WiFi. I truffatori amano usarlo preparandosi agli attacchi Business Email Compromise.

E l’ultima regola per oggi è stata anch’essa creata da Lee Archinal. Lee ha creato la regola basandosi su documenti esca recentemente analizzati che diffondono il malware Emotet. Questo Sigma esclusivo aiuta a individuare le caratteristiche di un’infezione Emotet tramite un documento Microsoft Word: https://tdm.socprime.com/tdm/info/GhSEQiFPVoOx/qVXpwXIBQAH5UgbB8X7z/?p=1

Parlare di questo malware probabilmente non ha molto senso. Emotet è il nemico numero uno per qualsiasi organizzazione poiché con il suo aiuto pericolosi criminali informatici specializzati nel furto e nella crittografia dei dati entrano nella rete. Sembra che la pandemia di COVID19 abbia fatto rinunciare gli operatori del botnet Emotet alla loro vacanza estiva, quindi i ricercatori osservano regolarmente nuove campagne per diffondere questo malware.

Le regole hanno traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Tattiche: Evasione della Difesa, Esecuzione, Persistenza, Escalation dei Privilegi, Evasione della Difesa

Tecniche: Modifica Registro (T1112), Esecuzione Utente (T1204), Interfaccia a Riga di Comando (T1059), Attività Programmata (T1053), PowerShell (T1086), Scripting (T1064)

Aspettate il prossimo digest e non dimenticate di registrarvi ai colloqui settimanali sulle notizie in pausa sulla cybersecurity: https://my.socprime.com/en/weekly-talks/

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati

Tattica di Esecuzione | TA0002
Blog, Ultime Minacce — 7 min di lettura
Tattica di Esecuzione | TA0002
Daryna Olyniychuk
PyVil RAT del Gruppo Evilnum
Blog, Ultime Minacce — 2 min di lettura
PyVil RAT del Gruppo Evilnum
Eugene Tkachenko
JSOutProx RAT
Blog, Ultime Minacce — 2 min di lettura
JSOutProx RAT
Eugene Tkachenko