Conteúdo de Detecção: Encontrando o Trojan Lokibot

[post-views]
Junho 15, 2020 · 2 min de leitura
Conteúdo de Detecção: Encontrando o Trojan Lokibot

Lokibot é um malware do tipo trojan projetado para coletar uma ampla gama de dados sensíveis. Foi notado pela primeira vez em 2015 e continua muito popular entre os cibercriminosos, pois pode ser adquirido em fóruns subterrâneos por qualquer atacante. Alguns anos atrás, “técnicos” aprenderam a adicionar endereços de infraestrutura C&C ao Trojan por conta própria e começaram a vender a versão “crackeada”, o que levou a um aumento nos ataques usando esse infostealer. Por um lado, a versão pirata não consegue manter persistência; por outro lado, o Lokibot é capaz de roubar credenciais salvas em minutos e será difícil atribuir tais ataques. 

Lokibot é distribuído via e-mails de spam e sites maliciosos. Uma característica principal do Trojan é registrar dados sensíveis: ele coleta logins/senhas salvos e rastreia continuamente a atividade dos usuários, salvando imediatamente as informações registradas em um servidor remoto controlado por adversários. Este Trojan é frequentemente usado durante ataques BEC, pois, após uma infecção bem-sucedida, quase instantaneamente fornece aos golpistas todas as informações necessárias. A regra exclusiva de Lee Archinal é baseada em uma análise das amostras de Lokibot mais recentemente descobertas e pode ajudar a detectar sistemas comprometidos a tempo:‘s exclusive rule is based on an analysis of the most recently discovered Lokibot samples and can help detect compromised systems on time: https://tdm.socprime.com/tdm/info/T6NDsITcwOfT/n21AqHIBPeJ4_8xce4aS/?p=1

Recomendamos que você também explore as outras regras para detectar esta ameaça disponíveis no Threat Detection Marketplace.

 

A regra tem traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, 

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Comando e Controle, Evasão de Defesa

Técnicas: Porta Comumente Usada (T1043), Exclusão de Arquivo (T1107)

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.