Detecção de Malware BazarLoader

Detecção de Malware BazarLoader

Alla Yurchenko
Alla Yurchenko Líder do Programa de Recompensas de Ameaças linkedin icon Seguir

Add to my AI research

Especialistas alertam sobre uma abordagem incomum para infectar alvos com BazarLoader uma cepa notória frequentemente usada para entregar ransomware. O coletivo de hackers, chamado BazarCall, abusa da funcionalidade de centros de chamadas para enganar as vítimas a baixarem a carga maliciosa. A campanha está ativa desde pelo menos fevereiro de 2021, continuamente adicionando novos truques para aumentar sua notoriedade.

Cadeia de Ataque BazarCall

De acordo com a investigação da Palo Alto Networks, a cadeia de ataque geralmente começa com um e-mail de phishing se passando pela equipe de suporte ao serviço. O e-mail traz uma notificação falsa para alertar a vítima sobre o término de uma assinatura de teste e a cobrança iminente. Para evitar a cobrança, as vítimas são instadas a ligar para um número de telefone de um centro de ajuda para mais orientações. Se as vítimas forem enganadas a ligar, o operador as conduz a um site falso da empresa, garantindo que baixem um documento Excel malicioso e ativem macros. Como resultado, as instalações do Windows são infectadas com BazarLoader. Além disso, especialistas em segurança observam que o kit de pentest Cobalt Strike é frequentemente usado como um malware de acompanhamento. Hackers do BazarCall o utilizam para roubar credenciais do banco de dados do Active Directory e realizar movimento lateral dentro da rede comprometida.

A nefasta campanha recentemente chamou a atenção da equipe de Inteligência de Segurança da Microsoft. Como eles observam um número crescente de e-mails de phishing direcionados a usuários do Office 365, os especialistas da Microsoft estão agora investigando a atividade maliciosa do BazarCall. Para potencializar as atividades da comunidade, eles lançaram uma página dedicada no GitHub com o objetivo de compartilhar os detalhes sobre a campanha em andamento.

O Que é BazarLoader?

BazarLoader é uma cepa de malware popular frequentemente usada por vários atores de ameaça para instalar cargas de segunda fase na rede alvo. É escrito em C++ e está ativo na arena maliciosa desde pelo menos 2020.

O malware oferece acesso backdoor à máquina Windows alvo e permite que hackers enviem cepas maliciosas de acompanhamento, realizem reconhecimento e explorem outros dispositivos expostos no ambiente comprometido. Anteriormente, era ativamente usado por mantenedores do Ruyk como um downloader para a carga de ransomware final.

Recentemente, pesquisadores observaram um grande desenvolvimento nos métodos de infecção do BazarLoader. Além de uma abordagem de call center falso, o malware foi identificado sendo entregue por meio de ferramentas de colaboração populares como Slack e BaseCamp. Em todos os casos, o BazarLoader aproveita a infraestrutura de comando e controle do Trickbot para operação. Portanto, profissionais de segurança suspeitam que os mantenedores do Trickbot possam estar por trás da atividade maliciosa mencionada.

Detecção da Campanha BazarCall

Para detectar o malware BazarLoader entregue no curso da campanha BazarCall, você pode baixar uma regra Sigma da comunidade desenvolvida por nosso desenvolvedor de Threat Bounty Osman Demir

https://tdm.socprime.com/tdm/info/YsgLz3RxzMT5/#sigma

A regra possui traduções para os seguintes idiomas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye, Securonix

EDR: SentinelOne, Carbon Black

MITRE ATT&CK: 

Táticas: Execução, Evasão de Defesa

Técnicas: Interpretador de Comando e Scripts (T1059), Execução de Binário Assinado por Proxy (T1218)

Para verificar a lista completa de conteúdo do Threat Detection Marketplace associado ao malware BazarLoader, você pode seguir este link

Assine o Threat Detection Marketplace gratuitamente e acesse a plataforma líder do setor Content-as-a-Service (CaaS) que impulsiona o fluxo de trabalho completo de CI/CD para detecção de ameaças. Nossa biblioteca agrega mais de 100 mil itens de conteúdo SOC qualificados, entre fornecedores e ferramentas, mapeados diretamente para quadros CVE e MITRE ATT&CK®. Animado para criar suas próprias regras Sigma? Participe do nosso programa Threat Bounty e seja recompensado por sua contribuição!

Ir para a Plataforma Junte-se ao Threat Bounty

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles