SolidBitランサムウェア検出:新種の変異体が人気ビデオゲームとソーシャルメディアプラットフォームのユーザーを標的に

[post-views]
8月 09, 2022 · 7 分で読めます
SolidBitランサムウェア検出:新種の変異体が人気ビデオゲームとソーシャルメディアプラットフォームのユーザーを標的に

ランサムウェア攻撃は 絶えず増加している傾向となっており 2020年以降、サイバー脅威の領域で流行し続け、2021-2022年も増加しています。サイバーセキュリティ研究者は最近、ゲーマーやソーシャルメディアユーザーを狙った新しいSolidBitランサムウェアの変種を発見しました。この新しいマルウェアの株は、GitHubにアップロードされ、人気のあるアプリケーションとして偽装され、潜在的な犠牲者を引き付けて実行させるために野生で発見されています。一度開始されると、誘導ファイルは、ターゲットデバイスでランサムウェアを展開する悪意のあるPowerShellコードを実行します。

新しいSolidBitランサムウェアの変種を検出する

洗練されたランサムウェア攻撃の量が増加し続け、ランサムウェア・アズ・ア・サービス(RaaS)の活動範囲が拡大している中で、サイバー防衛者は組織のサイバーセキュリティ態勢を強化するための革新的な方法を模索しています。SOC PrimeのDetection as Codeプラットフォームは最近、キュレーションされた Sigmaルール をリリースし、我々の鋭いThreat Bounty Programの開発者によって作成されたSolidBitランサムウェアを検出するために作成されました。 Furkan Çelik and Osman Demir。登録したSOC Primeユーザーは、以下のリンクをクリックして専用の脅威ハンティングクエリにアクセスすることができます:

SolidBitランサムウェアを検出するためのSigmaルール

両方の検出は、SOC Primeのプラットフォームによってサポートされている業界をリードするSIEM、EDR、およびXDRソリューションと互換性があり、 MITRE ATT&CKフレームワーク と整合されており、対応するData Encrypted for Impact(T1486)技術によってImpactタクティックに対応しています。さらに、専用の Furkan ÇelikによるSigmaルール は、User Execution(T1204)技術で表されるExecution ATT&CKタクティックにも対応しています。

検出工学および脅威ハンティングの専門スキルを豊かにしようとする熟練したサイバーセキュリティの実践者は、私たちの Threat Bounty Program に参加して、集団的な業界専門知識への貢献ができます。このプログラムへの参加により、検出コンテンツの著者はプロフェッショナルスキルを収益化しながら、安全なデジタル未来の構築を支援できます。

急速に進化するランサムウェア攻撃に備えるために、セキュリティチームはSOC Primeのプラットフォームに利用可能な関連Sigmaルールの全コレクションを活用できます。以下の Detect & Hunt ボタンをクリックしてください。登録されていないSOC Primeユーザーも、私たちのサイバー脅威検索エンジンを利用し、MITRE ATT&CKやCTIリファレンス、およびより関連情報を含むランサムウェアに関連する包括的な文脈情報を探索することができます。 探索脅威コンテキスト ボタンを下にクリックしてください。

Detect & Hunt 探索脅威コンテキスト

SolidBitの説明

比較的新しいサイバー脅威のプレーヤーであるSolidBitランサムウェアは、悪名高い Yashma/Chaosランサムウェアの派生です。セキュリティ研究者は、SolidBitのメンテナはYashmaの開発者と密接に協力して、Chaosビルダーのいくつかの機能を強化し、その後、地下市場でSolidBitとしてブランド化していると信じています。

最も最近のバージョンは、SolidBitバリアント3.0として宣伝されており、.NETでコンパイルされています。Trend Microによる 調査によると、通常とは異なる攻撃キルチェーンを利用して、大量感染を達成します。特に、SolidBitランサムウェアの運営者は、脅威をゲーミングツールやソーシャルメディアボットに隠してGitHubに悪意のあるペイロードを押し上げました。

最新のキャンペーンでは、偽のLeague of LegendsアカウントチェッカーツールとInstagramフォロワーボットが配布されています。犠牲者がGitHubからアプリをダウンロードして実行すると、悪意のあるアプリケーションはすぐにPowerShellコードを実行し、最終的にSolidBitペイロードをドロップします。暗号化の前に、ランサムウェアはデバッグと難読化のトリックのセットを適用し、サービスを終了させ、シャドウコピーを削除して隠れながら攻撃を行います。

主要な機能の強化とは別に、SolidBitメンテナはRaaSモデルを適用して自身の悪意あるネットワークを拡大しようとしています。注目すべきは、2022年6月30日にSolidBit RaaS協力者を募集する求人広告が地下フォーラムで確認されたことです。

新しい戦術は、ランサムウェア領域に共通するトレンドであるSolidBitストレインの高度化を示しています。攻撃の規模と範囲が拡大する中で、セキュリティ研究者は新たに現れる脅威を検出し、攻撃者よりも一歩進んでいるための革新的なツールを必要としています。 SOC PrimeのDetection as Codeプラットフォーム に参加して、最新の攻撃を世界最大のSigmaルールコレクションでスポットし、ログソースおよびMITRE ATT&CKのカバレッジを改善し、組織のサイバー防御能力を積極的に強化してください。経験豊富な脅威ハンターと検出エンジニアは、 Threat Bounty Program SOC Primeのクラウドソーシングイニシアチブに参加して、検出アルゴリズムをサイバーセキュリティコミュニティと共有し、協調的なサイバー防御に貢献し、自分の貢献に対して繰り返し報酬を得ることができます。

目次

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事