検出コンテンツ: Himera Loader

検出コンテンツ: Himera Loader

Eugene Tkachenko
Eugene Tkachenko コミュニティプログラムリード linkedin icon フォローする

Add to my AI research

今日の記事は、Himeraローダーマルウェアに関するもので、敵対者が先月からCOVID-19に関連したフィッシングキャンペーンで使用しています。サイバー犯罪者は、進行中のCOVID-19パンデミックに関連した家族・医療休暇法の要求を誘因として引き続き悪用しています。このテーマは既にTrickbotやKpotインフォスティーラーの配布に効果を発揮しているためです。 

最近のキャンペーンでは、メールが2つの普遍的なサイバー犯罪ツールで武装されています:HimeraとAbsent-Loaderです。今週、オスマン・デミルはこれらのキャンペーンに関連したHimeraローダーサンプルを検出するためのコミュニティ脅威ハンティングルールを公開しました: https://tdm.socprime.com/tdm/info/xiOqL9btiBMi/pOZfdXIBv8lhbg_imf_P/?p=1

このキャンペーンでは、敵対者は悪意あるドキュメントにマクロやエクスプロイトを一切利用せず、代わりに埋め込みオブジェクトとして全ての実行可能ファイルを含んでいます。Himeraローダーは、次段階のマルウェアコードを被害者のマシンにロードすることを専門としています。それは、一部のクラシックな解析回避トリックをWindows APIを使って実行し、研究者に主なペイロードを解明させないようにし、キャンペーンをより長く秘密に保ちます。

このルールは次のプラットフォーム向けに翻訳されています:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

戦術: 実行

技術: ユーザー実行 (T1204)

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles