Regola della Settimana: Trojan Bunitu

Regola della Settimana: Trojan Bunitu

Eugene Tkachenko
Eugene Tkachenko Responsabile Programma Comunitario linkedin icon Segui

Add to my AI research

Oggi nella sezione Regola della Settimana vogliamo evidenziare una nuova regola di threat hunting di Ariel Millahuel che aiuta a rilevare i campioni di Bunitu Proxy Trojan: https://tdm.socprime.com/tdm/info/3evdCZVz3mCX/_WrlonIBPeJ4_8xctGPi/?p=1

Bunitu Trojan viene utilizzato per trasformare i sistemi infetti in proxy per clienti remoti. Le sue azioni dannose possono rallentare il traffico di rete e gli avversari spesso lo utilizzano come strumento per reindirizzare gli indirizzi IP delle macchine infette e abusarne per scopi dannosi. Una volta che un computer è infettato, Bunitu Trojan apre porte per le connessioni remote, registra la macchina compromessa nel database inviando informazioni sul suo indirizzo e sulle porte aperte e poi accetta connessioni sulle porte esposte.

Gli avversari possono utilizzare il sistema infetto nella rete dell’organizzazione in diversi schemi fraudolenti a causa del fatto che l’IP della macchina infetta è quello visibile dall’esterno. Gli operatori di Bunitu Trojan in precedenza lo distribuivano spesso utilizzando Exploit Kit, compreso il noto RIG EK, che è ancora attivo e mette in pericolo la sicurezza delle reti aziendali dove è difficile monitorare tempestivamente l’applicazione delle patch.

Gli autori del malware non apportano spesso cambiamenti drastici a questo trojan, ma il packing utilizzato, composto da molti livelli, consente a Bunitu Trojan di rimanere non rilevato per lungo tempo, quindi l’uso della regola della comunitĂ  di Ariel Millahuel aiuterĂ  a identificare tempestivamente il Trojan nella rete dell’organizzazione.

La regola ha traduzioni per le seguenti piattaforme:

SIEM: Azure Sentinel, ArcSight, QRadar, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Tattiche: Esecuzione, Persistenza 

Tecniche: Esecuzione tramite Caricamento Modulo (T1129), Chiavi di Registro Run / Cartella Avvio (T1060)

Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilitĂ  sulle minacce piĂą rilevanti per il tuo business. Per aiutarti a iniziare e aumentare immediatamente il valore, prenota ora un incontro con gli esperti di SOC Prime.

More Ultime Minacce Articles