JSOutProx RAT

[post-views]
Setembro 01, 2020 · 3 min de leitura
JSOutProx RAT

No ano passado, a Índia foi nomeada o país mais ciberneticamente atacado. Infraestruturas críticas nas indústrias de petróleo e gás, e nos setores de defesa, bancário e manufatura são listadas como os alvos mais comuns. 

Em abril de 2020, os estabelecimentos governamentais e vários bancos na Índia foram alvo de campanhas de email entregando um JavaScript malicioso e uma backdoor baseada em Java, que foi posteriormente associada ao RAT JsOutProx.

Em seus e-mails maliciosos, os atacantes aproveitaram um tópico relevante para qualquer destinatário do banco, o que fez o email parecer ainda mais legítimo. Com base na análise da infraestrutura dos e-mails maliciosos enviados em diferentes campanhas, os pesquisadores atribuíram-nos a um ator de ameaça. 

A análise do JsOutProx também mostrou que o script pode ser executado em diferentes ambientes. Além disso, comparando o ataque anterior do JsOutProx, no ataque mais recente, o ator da ameaça utiliza diferentes métodos de implantação, incluindo ambientes de servidores web. O script pode executar vários comandos recebidos de seu servidor C2 para manipular o sistema da vítima e, o plugin PowerShell e backdoor, incluindo removê-lo da máquina da vítima. O carimbo recente também pode atrasar sua execução, e após ser finalmente implantado, ele executa a rotina de inicialização para coletar informações confidenciais e enviá-las para seu servidor de comando e controle em uma solicitação HTTP POST. 

Ariel Millahuel criou uma regra Sigma comunitária para detectar as atividades do JSOutProx RAT (detecção Sysmon): https://tdm.socprime.com/?dateFrom=0&dateTo=0&searchProject=content&searchType[]=name&searchSubType=&searchQueryFeatures=false&searchValue=jsoutprox+rat+(sysmon+detection)

 

A regra tem traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, LogPoint, Humio

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Táticas: Impacto, Evasão de Defesa, Persistência

Técnicas: Arquivos ou Informações Ofuscados (T1027), Chaves de Registro de Execução / Pasta de Inicialização (T1060), Desligamento/Reinicialização do Sistema (T1529)


Pronto para experimentar o SOC Prime TDM? Inscreva-se gratuitamente. Ou junte-se ao Programa de Recompensa de Ameaças para criar seu próprio conteúdo e compartilhá-lo com a comunidade TDM.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.