Microsoft e FireEye Revelam Novas Amostras de Malware Ligadas aos Atacantes do SolarWinds

Microsoft e FireEye Revelam Novas Amostras de Malware Ligadas aos Atacantes do SolarWinds

Eugene Tkachenko
Eugene Tkachenko Líder do Programa Comunitário linkedin icon Seguir

Add to my AI research

Uma análise recente conduzida pelo Microsoft Threat Intelligence Center e pela Microsoft 365 Defender Research Team revela três amostras maliciosas aplicadas pelo notório Nobelium APT durante o devastador ataque à cadeia de suprimentos da SolarWinds. De acordo com o relatório, o malware de segunda fase recém-descoberto foi usado por adversários para evadir detecção, ganhar persistência e carregar cargas adicionais na rede comprometida.

Backdoors GoldMax, GoldFinder e Sibot

pesquisa da Microsoft detalhes três novas variantes chamadas GoldMax, GoldFinder, e Sibot. Investigação simultânea pela FireEye também aponta para uma nova amostra maliciosa chamada Sunshuttle

De acordo com os especialistas em segurança, GoldMax (Sunshuttle) é um backdoor sofisticado e nefasto de comando e controle (C&C) de estágio posterior usado para fins de ciberespionagem. Ele aplica técnicas de evasão complexas para misturar o tráfego de C&C e disfarçá-lo como proveniente de sites legítimos, como Google, Yahoo ou Facebook. O servidor controlado pelo APT usado pelo malware foi registrado anonimamente via NameSilo. Este provedor de domínio é frequentemente usado por atores de APT apoiados por nações russas e iranianas.

A segunda ameaça recentemente identificada, GoldFinder, atua como uma ferramenta de rastreamento HTTP personalizada. Ela pode localizar servidores proxy e ferramentas de segurança de rede envolvidas nas comunicações C&C entre o host comprometido e o servidor.

A última amostra de malware, chamada Sibot, é uma ameaça VBScript que serve para conseguir persistência e carregar malware adicional do servidor de um atacante remoto. Para se manter fora do radar, um arquivo VBScript malicioso se passa por tarefas legítimas do Windows e é executado como uma tarefa agendada.

A Microsoft e a FireEye apontam que as cepas de malware personalizadas mencionadas acima foram usadas entre junho e setembro de 2020 nos ataques direcionados contra vários fornecedores. O software malicioso foi utilizado nos últimos estágios da intrusão, logo após obter acesso inicial por meio de credenciais despejadas e movimentação lateral com o malware TearDrop . Notavelmente, as cepas maliciosas foram personalizadas para se adequar a redes específicas, sendo adaptadas para tarefas únicas após a violação. De acordo com a Microsoft, o novo malware possui capacidades aprimoradas e usa padrões de ataque incomuns, o que demonstra a crescente sofisticação dos hackers do Nobelium.

Nobelium APT

Após uma investigação aprofundada no ataque à cadeia de suprimentos da SolarWinds, a Microsoft começou a falar sobre um novo ator de ameaça chamado Nobelium APT. Acredita-se que o novo coletivo de hackers seja um ator estatal altamente habilidoso na evasão de detecção e na ofuscação do código de suas ferramentas maliciosas. Embora a origem dos atacantes seja atualmente desconhecida, os analistas de segurança da Microsoft acreditam que o grupo é afiliado à Rússia.

Apesar de ser um novo jogador no cenário da cibersegurança, o Nobelium já ganhou uma sólida reputação como um ator sofisticado capaz de produzir malware personalizado e lançar operações de ciberespionagem sem precedentes. A comunidade global voltou sua atenção para a nova ameaça depois que os hackers comprometeram com sucesso mais de 18.000 organizações por meio de atualizações Trojanizadas do SolarWinds Orion. A lista de vítimas inclui mais de 452 fornecedores da lista Fortune 500, nove agências federais dos EUA e empresas de segurança líderes mundiais. Em particular, a atividade do grupo foi analisada por diferentes fornecedores de segurança, incluindo a FireEye rastreando como UNC2452, Violexity rastreando o coletivo como DarkHalo, e a Microsoft chamando de Nobelium APT.

Desde seu surgimento no final de 2019, os hackers do Nobelium produziram e utilizaram várias cepas maliciosas personalizadas durante suas intrusões. Especialistas em segurança já identificaram quatro amostras diferentes, incluindo Sunburst, Sunspot, Raindrop, e Teardrop. E cepas recém-descobertas elevam esse número para sete, com GoldMax, GoldFinder, e Sibot na lista.

Detectando Ataques do Nobelium APT

Para detectar possíveis atividades maliciosas do Nobelium APT e defender proativamente contra GoldMax, GoldFinder, e Sibot malware, nossos desenvolvedores especializados em caça a ameaças lançaram regras Sigma comunitárias já disponíveis no Threat Detection Marketplace.

NOBELIUM (GoldMax, GoldFinder e Sibot) usados pelos atacantes da SolarWinds (Encontrado pela Microsoft)

Rundll32.exe .sys Carregamentos de Imagem por Referência

As regras têm traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, LogPoint, Humio, RSA NetWitness, FireEye Helix

MITRE ATT&CK:

Táticas: Execução, Evasão de Defesa

Técnicas: Execução de Proxy Binário Assinado (T1218)

Para encontrar mais conteúdo de detecção cobrindo ataques do Nobelium APT, recomendamos que você consulte nossos artigos de blog anteriores dedicados à análise da violação da FireEye, Sunburst and Raindrop , ataque Golden SAML , e visão geral do Dark Halo .

Obtenha uma assinatura gratuita para Threat Detection Marketplace, uma plataforma líder mundial de Detecção como Código para conteúdo de SOC que fornece acesso e suporte a mais de 100.000 algoritmos de detecção e resposta para 23+ tecnologias líderes de mercado em SIEM, EDR e NTDR. Quer criar suas próprias detecções e compartilhá-las com a comunidade global de defensores cibernéticos? Junte-se ao nosso Programa de Recompensas de Ameaças!

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.