Campanha de Ataque Golang Rastreados como GO#WEBBFUSCATOR Aplica Imagens do Telescópio Espacial James Webb como Iscas para Infectar Sistemas
Índice:
O panorama moderno das ameaças cibernéticas ilustra uma tendência crescente no uso de malware baseado em Golang, que é ativamente adotado por vários coletivos de hackers. Pesquisadores de cibersegurança recentemente descobriram uma nova campanha maliciosa baseada em Golang rastreada como GO#WEBBFUSCATOR, na qual hackers utilizam uma imagem de campo profundo notória tirada do Telescópio Espacial James Webb da NASA como um isca para implantar malware em sistemas comprometidos.
Detecção de Atividade GO#WEBBFUSCATOR: Nova Campanha de Ataque Baseada em Golang
Praticantes de cibersegurança buscam constantemente enriquecer seu conjunto de ferramentas defensivas para acompanhar o crescente volume de ataques. A plataforma Detection as Code da SOC Prime lançou recentemente uma regra Sigma curada, criada pelo prolífico desenvolvedor do Programa Threat Bounty, Osman Demir, para ajudar as organizações a identificar pontualmente as cepas de malware baseadas em Golang espalhadas na campanha de ataque GO#WEBBFUSCATOR em andamento. Siga o link abaixo para obter acesso instantâneo ao contexto dedicado enriquecido regra Sigma disponível no Motor de Busca de Ameaças Cibernéticas da SOC Prime:
Regra Sigma para detectar a atividade maliciosa associada à campanha de ataque GO#WEBFUSCATOR
Esta detecção é compatível com 23 soluções SIEM, EDR e XDR suportadas pela plataforma da SOC Prime e está alinhada com o framework MITRE ATT&CK® abordando a tática de Execução e o Interpretador de Comandos e Scripts (T1059) como sua técnica principal.
Ao se juntar às fileiras da iniciativa colaborativa da SOC Prime, Programa Threat Bounty, os contribuidores de conteúdo de detecção podem ter a oportunidade de criar suas próprias regras Sigma e YARA, compartilhá-las com a comunidade global de defensores cibernéticos e receber recompensas recorrentes por sua contribuição.
Para ajudar as organizações a se anteciparem aos atacantes e se defenderem proativamente contra malwares baseados em Golang, que estão sendo ativamente desenvolvidos e distribuídos por cibercriminosos, a SOC Prime oferece uma lista abrangente de algoritmos de detecção dedicados. Clique no Explore Detecções botão abaixo para acessar a lista de regras Sigma relevantes para identificar ameaças baseadas em Golang, acompanhadas de informações contextuais perspicazes, como links MITRE ATT&CK e CTI, recomendações de mitigação e mais informações acionáveis.
Análise de Ataque GO#WEBBFUSCATOR
Amostras de malware escritas na linguagem de programação Go tiveram um aumento de 2.000% nos últimos anos, sendo ativamente aproveitadas em campanhas adversárias por grupos APT infames, como Mustang Panda and APT28. A equipe de pesquisa de ameaças da Securonix recentemente descobriu uma nova campanha de ataque em Golang conhecida como GO#WEBBFUSCATOR. Nesta campanha maliciosa, hackers aplicam imagens legítimas do Telescópio Espacial James Webb para esconder amostras de malware escritas na linguagem de programação Golang.
Os adversários exploram o vetor de ataque de e-mail de phishing para espalhar malware. A cadeia de infecção é desencadeada pelo anexo do Microsoft Office, que, se aberto, baixa um arquivo de modelo malicioso. Este último contém um script VB, que executa código malicioso assim que o usuário comprometido habilita a macro. O código desobfuscado baixa o arquivo de isca JPG ilustrando uma captura de campo profundo do telescópio James Webb, que se revela ser um payload malicioso codificado em Base64. O malware aplica técnicas sofisticadas de anti-análise e tira proveito da ferramenta Golang-based Gobfuscation disponível no GitHub para evadir detecção.
Os atacantes se comunicam com o servidor C&C via consultas e respostas DNS criptografadas, permitindo que o malware execute comandos enviados pelo servidor por meio do uso da linha de comando do Windows cmd.exe ferramenta.
O panorama de ameaças em constante mudança requer ultra-responsividade dos defensores cibernéticos. Procure socprime.com para reagir pontualmente a ameaças emergentes e agilizar a investigação de ameaças ou aproveitar ao máximo as capacidades aprimoradas de defesa cibernética com conteúdo de Detecção como Código personalizado disponível sob demanda. Tanto Caçadores de Ameaças aspirantes quanto experientes e Engenheiros de Detecção podem enriquecer a experiência coletiva da indústria ao autorar e monetizar conteúdo de detecção por meio da colaboração com o Programa Threat Bounty da SOC Prime.