Gruppo di Spyware Candiru: Prende di Mira Giornalisti in Medio Oriente con il Malware DevilsTongue
Indice:
Lo spyware soprannominato DevilsTongue sta causando non pochi problemi ai giornalisti e agli attivisti per la libertà di parola in Medio Oriente, specialmente a quelli con sede in Libano. Gli avversari sfruttano un Chrome zero-day assegnato CVE-2022-2294 che Google ha corretto all’inizio di questo mese per ottenere l’esecuzione di shellcode, elevare i privilegi e ottenere permessi al file system sulla memoria del dispositivo compromesso.
I ricercatori hanno scoperto che l’attore delle minacce noto come Candiru ha sfruttato sia siti web legittimi compromessi che falsi, promossi tramite spear phishing. L’unica azione richiesta dalla parte delle vittime era aprire il sito armato in qualsiasi browser basato su Chromium.
Rileva Malware DevilsTongue
Per difendere proattivamente le organizzazioni dai nuovi campioni di malware DevilsTongue, uno sviluppatore di Threat Bounty di primo livello Kyaw Pyiyt Htet ha rilasciato tempestivamente una regola Sigma unica e arricchita di contesto, che consente di rilevare gli eventi di creazione di file di DevilsTongue nelle campagne di Candiru:
Attività sospetta di spyware DevilsTongue tramite rilevamento di eventi di file associati
Questo rilevamento è disponibile per i seguenti sistemi di sicurezza e analisi SIEM, EDR & XDR: Microsoft Sentinel, Elastic Stack, Splunk, Humio, Sumo Logic, ArcSight, QRadar, FireEye, LogPoint, SentinelOne, Graylog, Regex Grep, Microsoft PowerShell, RSA NetWitness, Chronicle Security, Microsoft Defender ATP, Securonix, Apache Kafka ksqlDB, Carbon Black, Open Distro, e AWS OpenSearch, e Snowflake. Inoltre, la regola Sigma è anche allineata al framework MITRE ATT&CK® v.10, affrontando la tattica di Esecuzione rappresentata dalla tecnica di Esecuzione dell’Utente (T1204).
I promettenti cacciatori di minacce sarebbero un bene prezioso per il Threat Bounty Programdi SOC Prime, dove possono creare un marchio personale e contribuire alla difesa informatica collaborativa insieme ad altri 600+ abili ingegneri di rilevamento freelance.
Gli utenti registrati possono accedere a tutti i contenuti di rilevamento associati allo spyware DevilsTongue cliccando il pulsante Detect & Hunt . I cacciatori di minacce, gli ingegneri di rilevamento e altri professionisti della sicurezza informatica che cercano di migliorare la postura di sicurezza informatica dell’organizzazione possono sfogliare una vasta libreria di contenuti di rilevamento arricchiti con contesto di minacce pertinenti premendo il Esplora Contesto Minacce: l’accesso non è basato sulla registrazione.
Detect & Hunt Esplora Contesto Minacce
Analisi dello Spyware di Candiru
I ricercatori della sicurezza dell’azienda antivirus Avast hanno pubblicato un rapporto su un aumento degli attacchi con lo spyware DevilsTongue, sviluppato dall’azienda di sorveglianza israeliana Candiru. Gli attacchi sono stati registrati a marzo 2022 in Palestina, Yemen, Turchia e Libano, prendendo di mira i lavoratori delle agenzie di stampa.
Le autorità affermano che Candiru (noto anche come Sourgum, Grindavik, e Saito Tech – i nomi sono cambiati nel corso della sua esistenza) è un’azienda di hacking a noleggio che vende il software spia DevilsTongue a clienti governativi. Gli ingegneri legati allo sviluppo del famigerato spyware Pegasus (NSO Group) sono considerati i fondatori di questo fornitore di spyware. L’azienda è stata fondata nel 2014 ma è apparsa per la prima volta nel radar della sicurezza nel 2019, alimentando gli attacchi contro i dissidenti e i difensori della libertà di parola in Uzbekistan. L’azienda ha preso di mira più di 100 giornalisti e dissidenti in dieci paesi.
Nell’ultima campagna, gli avversari hanno utilizzato la vulnerabilità CVE-2022-2294 del software open source Chromium, corretta il 4 luglio. Quando il bersaglio è acquisito, gli avversari stabiliscono un punto d’appoggio sul computer della vittima per distribuire lo spyware DevilsTongue. L’obiettivo è rubare dati, ad esempio foto, messaggi di testo e cronologia delle chiamate e tracciare la posizione di un dispositivo compromesso in tempo reale.
Per ottenere un rilevamento efficiente delle minacce emergenti ed esistenti, sfrutta i vantaggi della prima piattaforma Detection as Code al mondo. Ottieni una migliore visibilità sulle minacce che passano attraverso la tua rete con le soluzioni di rilevamento all’avanguardia di SOC Prime. cutting-edge detection solutions.