新たなQakBotの手法

[post-views]
8月 28, 2020 · 3 分で読めます
新たなQakBotの手法

QBotバンカートロイの木馬はQakbotまたはPinkslipbotとしても知られており、2008年以来サイバーセキュリティ研究者に知られていますが、その巧妙なステルス能力を示す新たなキャンペーンによってビジネスをだまし続けています。

悪意のあるドキュメントを配信する別のフィッシングキャンペーンが研究者の注意を引きました。最新のQakBot攻撃は、Microsoft Wordドキュメントの添付ファイルではなく、ZIPファイルとしてドキュメントを配信する点で注目に値します。この圧縮ドキュメントにはマクロが含まれており、PowerShellスクリプトを実行して事前定義されたURLからQakBotペイロードをダウンロードします。

私たちはすでに、「今週のルール」投稿で策士のQakBotトロイの木馬について読者に警告しました。 https://socprime.com/blog/rule-of-the-week-qbot-trojan-detection/

本日、攻撃者がその武器庫に2つの技術 – CDR(コンテンツ解体と再構築)技術の回避、および親子パターン検出の回避 – を追加したことをお知らせしたいと思います。

オスマン・デミル、Threat Bounty Developer Programの活発な参加者が最新のQakBotトロイの木馬を検出するためのSigmaルールを公開しました:

https://tdm.socprime.com/?dateFrom=0&dateTo=0&searchProject=content&searchType[]=name&searchSubType=&searchQueryFeatures=false&searchValue=qakbat+maldoc+campaign+two+new+techniques

このルールは以下のプラットフォームの翻訳が含まれています:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

戦術: 実行

技術: コマンドラインインターフェース(T1059)、 PowerShell(T1059)、ユーザー実行(T1204)

 

SOC Prime TDMを試す準備ができましたか? 無料で登録。 または Threat Bounty Programに参加して 独自のコンテンツを作成し、TDMコミュニティと共有しましょう。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事