イモータル スチーラー

イモータル スチーラー

Eugene Tkachenko
Eugene Tkachenko コミュニティプログラムリード linkedin icon フォローする

Add to my AI research

今週、 リー・アーチナル、Threat Bounty Programの寄稿者が、また別の情報スティーラーを検出するためのコミュニティSigmaルールを投稿しました。「Immortal Stealer (Sysmon Behavior)」ルールは登録後にThreat Detection Marketplaceからダウンロード可能です。 https://tdm.socprime.com/tdm/info/V0Q03WX81XBY/dEM_SXQBSh4W_EKGVbX_/?p=1

Immortal Infostealerは約1年前にダークウェブフォーラムに登場し、さまざまなビルドベースのサブスクリプションが提供されています。これは.NETで書かれた一般的なマルウェアで、保存されたログイン資格情報やクレジットカードデータ、クッキーファイル、自動入力データを盗むよう設計されています。感染直後にマルウェアは一時フォルダにランダムな名前のディレクトリを作成します。

Immortal Stealerは24のブラウザからデータを抽出し、TelegramおよびDiscordからセッション関連ファイルを盗み、暗号通貨ウォレットソフトウェア関連のファイルをコピーし、デスクトップのスクリーンショットを撮ることができます。「作業」が完了すると、マルウェアは盗まれたデータをZIPアーカイブに圧縮し、コマンドアンドコントロールサーバーに外部送信し、悪意のある活動の痕跡を削除しようとします。

 

このルールには以下のプラットフォーム向けの翻訳があります:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

戦術: 守備回避

技術: ファイル削除 (T1107)、レジストリの変更 (T1112)

 

SOC Prime TDMを試してみませんか? 無料でサインアップ。または Threat Bounty Programに参加して 自分のコンテンツを作成し、TDMコミュニティと共有しましょう。

SOC PrimeのDetection as Codeプラットフォームに参加し ビジネスに最も関連性のある脅威に対する可視性を向上させましょう。開始して即座に価値をもたらすためには、今すぐSOC Primeの専門家とのミーティングを予約してください。

More 最新の脅威 Articles