イモータル スチーラー

[post-views]
9月 02, 2020 · 3 分で読めます
イモータル スチーラー

今週、 リー・アーチナル、Threat Bounty Programの寄稿者が、また別の情報スティーラーを検出するためのコミュニティSigmaルールを投稿しました。「Immortal Stealer (Sysmon Behavior)」ルールは登録後にThreat Detection Marketplaceからダウンロード可能です。 https://tdm.socprime.com/tdm/info/V0Q03WX81XBY/dEM_SXQBSh4W_EKGVbX_/?p=1

Immortal Infostealerは約1年前にダークウェブフォーラムに登場し、さまざまなビルドベースのサブスクリプションが提供されています。これは.NETで書かれた一般的なマルウェアで、保存されたログイン資格情報やクレジットカードデータ、クッキーファイル、自動入力データを盗むよう設計されています。感染直後にマルウェアは一時フォルダにランダムな名前のディレクトリを作成します。

Immortal Stealerは24のブラウザからデータを抽出し、TelegramおよびDiscordからセッション関連ファイルを盗み、暗号通貨ウォレットソフトウェア関連のファイルをコピーし、デスクトップのスクリーンショットを撮ることができます。「作業」が完了すると、マルウェアは盗まれたデータをZIPアーカイブに圧縮し、コマンドアンドコントロールサーバーに外部送信し、悪意のある活動の痕跡を削除しようとします。

 

このルールには以下のプラットフォーム向けの翻訳があります:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

戦術: 守備回避

技術: ファイル削除 (T1107)、レジストリの変更 (T1112)

 

SOC Prime TDMを試してみませんか? 無料でサインアップ。または Threat Bounty Programに参加して 自分のコンテンツを作成し、TDMコミュニティと共有しましょう。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。