Detecção de Ataque MULTI#STORM: Uma Nova Campanha de Phishing Espalhando Múltiplos Cavalos de Tróia de Acesso Remoto e Alvejando os EUA e a Índia

Detecção de Ataque MULTI#STORM: Uma Nova Campanha de Phishing Espalhando Múltiplos Cavalos de Tróia de Acesso Remoto e Alvejando os EUA e a Índia

Veronika Zahorulko
Veronika Zahorulko Analista de Mercado de Detecção linkedin icon Seguir

Add to my AI research

Pesquisadores de segurança cibernética alertam os defensores sobre mais uma campanha de phishing denominada MULTI#STORM, na qual hackers abusam de arquivos JavaScript para instalar malware RAT nos sistemas-alvo. A cadeia de ataque MULTI#STORM contém múltiplas etapas, com a última espalhando Quasar RAT and Warzone RAT amostras. De acordo com a investigação, nesta campanha, os atores da ameaça têm como alvo os EUA e a Índia. 

Detecção de Ataque MULTI#STORM

A Plataforma SOC Prime para defesa cibernética coletiva permite que as organizações melhorem sua resiliência cibernética, fornecendo soluções econômicas e inovadoras, respaldadas por Sigma e MITRE ATT&CK tecnologias. Para armar os defensores cibernéticos com SOC baseado em comportamento para conteúdo de detecção de ataque MULTI#STORM, a Plataforma SOC Prime seleciona um conjunto de regras Sigma relevantes mapeadas para ATT&CK e compatíveis com as principais tecnologias de SIEM, EDR, XDR e Data Lake. 

Clique no Explore Detecções botão abaixo para acessar a lista abrangente de regras Sigma para detectar a nova campanha MULTI#STORM e identificar prontamente qualquer potencial traço de malware RAT na infraestrutura da organização. Todos os algoritmos de detecção são enriquecidos com metadados relevantes, como links ATT&CK e CTI, mitigações e binários correspondentes. 

Explore Detecções

Análise de Ataque de Phishing MULTI#STORM

Pesquisadores de segurança cibernética nos Laboratórios de Ameaças Securonix descobriram uma nova campanha de phishing conhecida como MULTI#STORM que visa principalmente usuários individuais nos EUA e na Índia. A cadeia de infecção começa clicando em um link embutido que leva a um arquivo ZIP protegido por senha localizado no Microsoft OneDrive. Este último contém um arquivo JavaScript ofuscado que, uma vez clicado duas vezes, espalha a infecção ainda mais, aproveitando o carregador baseado em Python, que aplica capacidades e TTPs de atacante semelhantes ao malware DBatLoader. O carregador usado na fase inicial do ataque na campanha MULTI#STORM é responsável por disseminar um conjunto de amostras de malware RAT nos sistemas impactados, e utiliza um conjunto de técnicas avançadas para manter a persistência e evadir a detecção. 

Os atores da ameaça primeiro implementam o notório Trojan denominado Warzone RAT, que é capaz de comunicação C2 criptografada, manutenção de persistência e recuperação de senhas, enquanto também aplica um conjunto de técnicas de adversário para evasão de detecção, como funcionalidade de contorno do Windows Defender. Warzone RAT é usado por hackers para roubar dados sensíveis, como cookies e credenciais de navegadores web populares. 

Pesquisadores também observaram os traços maliciosos de outra carga útil denominada Quasar RAT após a execução do Warzone RAT na operação MULTI#STORM. Atores da ameaça aplicaram uma porta diferente para comunicação após a execução bem-sucedida do Quasar RAT. 

Como medidas de mitigação potenciais, os defensores cibernéticos recomendam monitorar continuamente o uso de links do OneDrive, evitar abrir quaisquer anexos de e-mail suspeitos, particularmente arquivos ZIP, e limitar a execução de binários desconhecidos por meio de atualizações de políticas, além de seguir as melhores práticas de segurança para proteção de segurança de e-mail. 

Contexto MITRE ATT&CK

Todas as regras Sigma acima mencionadas são marcadas com ATT&CK fornecendo informações contextuais detalhadas e abordando táticas e técnicas relevantes associadas à campanha MULTI#STORM.

Inscreva-se na Plataforma SOC Prime para se equipar com ferramentas de defesa cibernética de ponta que correspondem às suas atuais necessidades de segurança. Explore o maior repositório do mundo com mais de 10 mil regras Sigma para detectar proativamente ameaças emergentes; conte com Uncoder AI para avançar na engenharia de detecção com autocompletar Sigma & ATT&CK, tradução instantânea de consulta bidirecional para mais de 28 formatos de linguagem & contexto de ameaça cibernética detalhado apoiado pela ChatGPT e o poder da inteligência coletiva; ou aproveite o Attack Detective para validar toda a pilha de detecção em menos de 300 segundos, encontrar lacunas de defesa cibernética e efetivamente abordá-las para blindar sua postura de cibersegurança. Esforçando-se para acompanhar as últimas notícias? Junte-se à nossa comunidade de defensores cibernéticos de código aberto no discord.gg/socprime.

Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e gerar valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

More Blog Articles