Magniberランサムウェア検出:脅威アクターがWindowsユーザーを狙うJavaScriptファイルを拡散

[post-views]
10月 18, 2022 · 7 分で読めます
Magniberランサムウェア検出:脅威アクターがWindowsユーザーを狙うJavaScriptファイルを拡散

2021年から2022年にかけて、ランサムウェアはサイバー脅威の状況において支配的なトレンドの一つであり、侵入の洗練化の進展やランサムウェアアフィリエイトの急増によって示されています。サイバーセキュリティ研究者は、Windowsユーザーを狙い、ソフトウェアアップデートとして偽装されたMagniberランサムウェアを配布する継続的な悪意のあるキャンペーンについて警告しています。

Magniberランサムウェアを検出

Windowsユーザーに対するMagniberランサムウェア攻撃は、検出回避、難読化、そして感染チェーンを引き起こす可能性のあるより高度な攻撃能力を使用する敵対者技術のために重要なリスクをもたらす可能性があります。サイバーセキュリティ専門家が環境内での悪意のある存在をタイムリーに特定する手助けをするために、SOC Primeのプラットフォームでは、Magniberランサムウェア検出用の新しいSigmaルールをキュレートしています。我々の優れたThreat Bounty Program開発者 Aykut Gurses によって作成された検出アルゴリズムは、Magniberランサムウェアにより感染が始まるJavaScriptファイル活動を検出します。以下のリンクをクリックして、このSigmaルールと関連するすべてのコンテキストに即座にアクセスできます。それには MITRE ATT&CK® のリファレンス、メディアリンク、脅威インテリジェンス、実行可能バイナリが含まれます。

Magniberランサムウェア感染を開始したJavaScriptファイル活動の検出(cmdline経由)

このSigmaベースの脅威ハンティングクエリは、23のSIEM、EDR、XDRソリューション全体で利用可能で、MITRE ATT&CKフレームワークに従ってインパクトのタクティクスに対処し、対応するデータ暗号化(T1486)やシステム回復抑止(T1490)技術に対応しています。

脅威ハンターや検出エンジニアは、Sigma & ATT&CKスキルを磨き、収益化するために、クラウドソース型の開発に参加し、 Threat Bounty Programに参加できます。自身の検出を提出し、ハードスキルのプロフィールを構築し、業界の仲間と専門知識を共有してください。

すべての既存および新たに出現するMagniberランサムウェア攻撃からプロアクティブに防御するために、 検出を探索 ボタンをクリックして、関連コンテキストが豊富なSigmaルール全コレクションに即座にアクセスできます。制約なし – 検出とそのサイバー脅威コンテキストへのアクセスは登録不要です。

検出を探索

Magniberランサムウェア分析:最近の攻撃がJavaScriptファイルを通じて感染を拡散中

Magniberランサムウェア攻撃の新しい波がサイバー脅威の場に衝撃を与えています。Magniberランサムウェアオペレーターは、JavaScriptファイルを介して悪意のあるサンプルを広め、セキュリティアップデートとして偽装し、Windows 10および11のバージョンに影響を与えます。最新の HP Threat Research のレポートによれば、攻撃者は被害を受けたユーザーに対し、感染したデータを復号して回復するために最高2,500ドルの身代金を支払うよう要求します。以前の敵対者キャンペーンでは、MagniberランサムウェアはMSIやEXEファイルを通じて配信されていましたが、最近の攻撃においてはJavaScript技術に切り替えています。

進行中の攻撃におけるMagniberの感染チェーンは、Windows 10ソフトウェアアップデートとして偽装されたJavaScriptを含む悪意のあるZIPアーカイブをダウンロードすることから始まります。ZIPファイルを抽出してJavaScriptをダウンロードすると、脆弱なデバイスはファイル暗号化ランサムウェアストレインに感染します。Magniberランサムウェアオペレーターが使用する悪意のあるJavaScriptファイルは難読化されており、「DotNetToJScript」に類似した検出回避技術を適用して、システムメモリ内で.NETファイルを実行し、ウイルス対策ソフトウェアによる検出を回避しようとします。この.NETファイルはシェルコードをデコードし、侵害されたシステムからシャドウコピーを削除し、対応するWindowsユーティリティを介してバックアップとデータ復旧能力を無効にして、脅威アクターが身代金を得る可能性を高めます。シャドウコピーの削除とWindowsの回復設定のブロックには、Windows UAC(ユーザーアカウント制御)機能を使用し、攻撃者に特権昇格して操作を実行することを可能にします。攻撃ライフサイクルの最終段階では、Magniberランサムウェアはファイルを暗号化し、身代金の支払い後のファイル回復の詳細を示す身代金要求メッセージを被害者に落とします。

Magniberランサムウェアに対する緩和策として、サイバーセキュリティ担当者は、自宅ユーザーの場合に限り、究極的な必要性がある場合のみ管理者アカウントの使用、正当で信頼できるWebリソースからのみソフトウェアとそのアップデートをダウンロードし、ユーザーデータを常にバックアップして適切なシステム保護とデータセキュリティを確保することを推奨しています。

ランサムウェアを検出するための650を超えるユニークな Sigmaルールへの即時アクセスは、ほんの数クリックで手に入ります!無料で30以上のルールを取得するか、以下でOn-Demandでのすべての検出にアクセスします。 http://my.socprime.com/pricing http://my.socprime.com/pricingこちらで、同業者よりも95%速く検出する方法を学び、On-Demandで即座の価値を実現しましょう。 here.

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事