脅威ハンティングコンテンツ:Taurus Stealer検出

[post-views]
7月 01, 2020 · 3 分で読めます
脅威ハンティングコンテンツ:Taurus Stealer検出

Taurus 情報窃取マルウェアは、Predator The Thief チームによって作成され、ハッカーフォーラムで宣伝されている比較的新しいツールです。このインフォスティーラーは、ブラウザ、暗号通貨ウォレット、FTP、メールクライアント、およびさまざまなアプリから機密データを盗むことができます。このマルウェアは非常に回避性が高く、サンドボックス検出を回避する技術を含んでいます。攻撃者は、地理的位置に応じた感染数を顧客が監視できるダッシュボードを開発しました。このダッシュボードはまた、攻撃者に Taurus の設定をカスタマイズする能力を提供します。

安価で効果的なツールはサイバー犯罪者の目に留まり、6月の初め以来、研究者たちは 追跡しています Taurus Infostealer を配布する悪意のあるキャンペーン。攻撃者は、悪意のあるマクロコードを含む文書を添付したスパムメールを送信し、さらにペイロードをダウンロードします。ユーザーがマクロを有効にすると、AutoOpen() サブルーチンが呼び出され、悪意のある VBA マクロが実行され、BitsTransfer 経由で PowerShell スクリプトを実行し、Github サイトから3つの異なるファイルをダウンロードし、指定された名前で Temp フォルダに保存します。

独占脅威ハンティング Sigma ルール Osman Demir によって、Taurus マルウェアをインストールプロセス中に検出するためのセキュリティソリューションを可能にします: https://tdm.socprime.com/tdm/info/SCpXVANx2z2W/1HoNBXMBSh4W_EKGWceZ/?p=1

 

このルールは、次のプラットフォームに翻訳されています:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic, Graylog, Humio, LogPoint

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

タクティクス: 防御回避, 実行

技術:PowerShell (T1086), スクリプティング (T1064)

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。