규칙 요약: RATs, 인포스틸러, 및 Emotet 멀웨어

[post-views]
6월 20, 2020 · 3 분 읽기
규칙 요약: RATs, 인포스틸러, 및 Emotet 멀웨어

오늘은 토요일로, 다음 규칙 요약 시간이 다가왔다는 의미입니다. 이번 주에 발표된 악성코드 탐지를 위한 흥미로운 콘텐츠에 대해 알려 드리겠습니다. 그리고 참가자들이 위협 기여 프로그램 에 게재한 규칙에도 특별히 주목합니다.

첫 번째로, 아리엘 밀라웰이 발표한 규칙부터 시작합니다. 이 규칙은 보안 솔루션이 STRRAT 트로이목마를 감지하도록 돕습니다: https://tdm.socprime.com/tdm/info/TO2qaXt0OvI5/m3zowXIBPeJ4_8xcBtsy/?p=1

STRRAT는 Java 기반 원격 관리 트로이목마로, 브라우저와 이메일 클라이언트에 저장된 로그인 자격 증명을 훔치고, RDPWrap을 설치하고, 키 입력을 기록하며, 감염된 Windows 운영 체제를 원격으로 제어할 수 있습니다. 이 RAT는 필드에서 꽤 새로운 참가자이며, 독일 사용자들을 대상으로 한 공격에서 연구자들이 이를 발견했습니다.


아리엘의 다음 규칙은 또 다른 원격 액세스 트로이목마인 Cybergate RAT를 발견할 수 있게 합니다: https://tdm.socprime.com/tdm/info/nGtxqmlkgv1h/eHzlwXIBPeJ4_8xc9to-/?p=1

CyberGate는 지속적으로 개발되고 있는 강력하고, 완전히 구성 가능하며 안정적인 델파이로 코딩된 RAT로, 공격자가 대상 시스템을 완전히 제어할 수 있도록 합니다. 기능에는 명령 셸 상호작용, 스크린샷 캡처, 오디오/비디오 캡처, 키로깅, 및 대상 시스템에서 파일 업로드/다운로드 등이 포함됩니다. CyberGate의 버전은 여러 개 있으며, 각 버전은 서로 다른 기능을 포함할 수 있습니다. 대부분의 버전은 암호, 파일을 훔치고, 웹캠을 사용하여 오디오를 녹음하고 사진을 찍고, 악성 코드를 설치하고 실행하는 데 사용됩니다.


그리고 이번 요약의 또 다른 새로운 악성코드는 TroyStealer로, 이제 오스만 데미르: 가 제출한 독점 위협 사냥 규칙을 통해 흔적을 감지할 수 있습니다: https://tdm.socprime.com/tdm/info/B2QA4hvraxSW/5VL5wXIBSh4W_EKGolsc/?p=1

TroyStealer는 웹 브라우저에 저장된 사용자 이름 및 암호와 같은 로그인 정보를 훔치기 위해 설계된 악성코드입니다. 이러한 정보는 이메일을 통해 다른 시스템으로 전송됩니다. 또한 사용자 입력을 기록하여 민감한 정보를 드러낼 수 있습니다. 이 정보 탈취기는 이메일 스팸 캠페인을 통해 배포된 것으로 관찰되었습니다. 이 악성코드를 유포하는 기만적인 편지는 포르투갈 사용자들을 타겟으로 했습니다.


이번 요약의 다음 내용은 전 세계에서 성공적으로 사용되어온 악성코드를 탐지하기 위한 것입니다. 리 아키날 의 새로운 규칙은 매크로를 사용하여 Excel 스프레드시트를 통해 AgentTesla의 특성을 감지합니다: https://tdm.socprime.com/tdm/info/2klZjmsPzzhF/VXz0wXIBPeJ4_8xc2uNg/?p=1

지난달 이 악성코드는 COVID-19 피싱 공격 을 통해 의료 공급업체를 대상으로 사용되었습니다. AgentTesla는 상업적 모듈형 .Net 기반 악성코드로, 공격자들이 다양한 애플리케이션 및 WiFi 자격 증명에서 민감한 데이터를 수집하는 데 자주 사용됩니다. 사기꾼들은 업무 이메일 위조 공격을 준비할 때 이를 사용하기를 좋아합니다.

오늘의 마지막 규칙은 또한 리 아키날이 만들었습니다. 리는 최근 분석된 유인 문서를 기반으로 Emotet 악성코드를 확산시키고자 규칙을 만들었습니다. 이 독점 Sigma는 Microsoft Word 문서를 통해 Emotet 감염의 특성을 발견하는 데 도움을 줍니다: https://tdm.socprime.com/tdm/info/GhSEQiFPVoOx/qVXpwXIBQAH5UgbB8X7z/?p=1

이 악성코드에 대해 이야기하는 것은 큰 의미가 없을 수도 있습니다. Emotet은 데이터를 도둑질하고 암호화에 특화된 위험한 사이버 범죄자들이 네트워크에 침투할 수 있도록 하는 모든 조직의 주적인 1번이라고 할 수 있습니다. COVID19 팬데믹은 Emotet 봇넷 운영자들이 여름 휴가를 포기하게 만든 것으로 보이며, 연구자들은 이 악성코드를 확산시키기 위한 새로운 캠페인을 정기적으로 관찰하고 있습니다.

규칙은 다음 플랫폼에 대한 번역을 포함하고 있습니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio, 

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

전술: 방어 회피, 실행, 지속성, 권한 상승, 방어 회피

기술: 레지스트리 수정(T1112), 사용자 실행(T1204), 명령-줄 인터페이스(T1059), 예약된 작업(T1053), PowerShell(T1086), 스크립팅(T1064)

다음 요약을 기다리고, 사이버 보안 속보 주간 대화에 등록하는 것을 잊지 마세요: https://my.socprime.com/en/weekly-talks/

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물

실행 전술 | TA0002
블로그, 최신 위협 — 5 분 읽기
실행 전술 | TA0002
Daryna Olyniychuk
Evilnum 그룹의 PyVil RAT
블로그, 최신 위협 — 2 분 읽기
Evilnum 그룹의 PyVil RAT
Eugene Tkachenko