脅威ハンティングコンテンツ: TAINTEDSCRIBE トロイの木馬

[post-views]
5月 21, 2020 · 4 分で読めます
脅威ハンティングコンテンツ: TAINTEDSCRIBE トロイの木馬

先週、CISA、FBI、およびDoDは マルウェア分析レポートを公開しました 悪名高いラザルスグループの最近発見されたツールについてのもので、これらは北朝鮮政府の利益に適した作業を実行するものです。このマルウェアのバリアントは、COPPERHEDGE、TAINTEDSCRIBE、PEBBLEDASHと呼ばれ、標的システムでの偵察と機密情報の削除に使用されます。TAINTEDSCRIBEマルウェアは、MicrosoftのNarratorとして偽装されたバックドアインプラントとして使用され、ラザルスグループはこれをC&Cサーバーからの悪意あるモジュールのダウンロード、ファイルのダウンロードおよび実行、Windowsコマンドラインインタープリタの有効化、プロセスの作成および終了に利用します。

ラザルスグループ(別名Hidden Cobra)は、財政的動機のある攻撃とサイバースパイ活動の両方を行う最も危険な脅威アクターの1つです。攻撃者たちは 約20億ドルを盗むことに成功しましたいくつかのケースでは、このグループは TrickBotマルウェア(Anchor Project)を使用しました 組織に最初に侵入するために使用されました。

Ariel Millahuelによる新しい脅威ハンティングルールが ラザルスグループのTAINTEDSCRIBEトロイの木馬を使用した活動を明らかにし、被害者のネットワークでの持続性の維持とさらなるネットワークエクスプロイトを行っています: uncovers the Lazarus group activity of using TAINTEDSCRIBE Trojan to maintain persistence on victim networks and further network exploitation: https://tdm.socprime.com/tdm/info/1Lkj80bX8dHN/-eZsLHIBv8lhbg_ix9AB/?p=1

このルールは次のプラットフォームに対する翻訳があります:

SIEM:Azure Sentinel、ArcSight、QRadar、Splunk、Graylog、Sumo Logic、ELK Stack、RSA NetWitness、Logpoint、Humio、RSA NetWitness

EDR:Windows Defender ATP、Carbon Black、Elastic Endpoint

 

MITRE ATT&CK:

戦術:持続性、特権昇格

技術:スタートアップアイテム(T1165)

ラザルスグループが使用する戦術についてさらに学び、MITRE ATT&CKセクションのThreat Detection Marketplaceでそれらを検出するためのコンテンツを見つけることができます: https://tdm.socprime.com/att-ck/

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。