Launch ingress remote file copy tools in container
Lateral movement
Schedule cron jobs
Execution, Persistence, Privilege escalation
Write below binary dir
Persistence, Defense evasion
Read shell configuration file
Discovery
Write below etc
Persistence, Defense evasion
1月に観測された新しいテクニック:
トリガーされたFalco ルール
MITRE ATT&CK 戦術
Detect malicious cmdlines (use of lwp_download)
Execution, Persistence, Privilege escalation
Search private keys or passwords
Discovery
Clear log activities
Defense evasion
Base64-encoded python script execution
Defense evasion
まとめ
8220 Gang は、クラウドの脅威の検知と対応において、依然として有名な存在です。しかし、彼らの活動は自然な形で進行しているため、このようなレッテルはいつの日か意味をなさなくなる可能性があります。クラウドを保護するためのベストプラクティスに従うことで、8220 Gangのような素朴でありながら発展途上のアクターから確実に保護することができます。
Indicators of compromise
C2 IP Addresses
185.106.94[.]146
85.209.134[.]86
51.255.171[.]23
194.38.23[.]170
Filename
MD5
linux-d
5cc46e42feea62c6fbe2d600dd5aab51
oanacroner
0621ed468aa68a2b46391e3455a049ec
ircd
63a86932a5bad5da32ebd1689aa814b3
initdr
915aec68a5b53aa7681a461a122594d9
sysdown
90df9de121f55f1d01b370f362d13aca
apache
1bb8edf3ed8693df62bcbfe2fe05dadd
xms
13fe53f6a2632f05c16da40de9bfc829
.bashrc
92c3c4f1c5fb684a1f92cd1ddeb1d9fb
.ntpdate
26803695b83b5e39290d654fcd28774a
pwnrig
6b2b76ffa0926f049dfa28cf03bd8e40
xms
13fe53f6a2632f05c16da40de9bfc829
bashirc.x86_64
63a86932a5bad5da32ebd1689aa814b3
spirit
09c305e3e06bf1a54d28f16a2b38c979
initdr
0ffa42915a8182dca447772138ef4510
bashirc
63a86932a5bad5da32ebd1689aa814b3
.tmpest
a4c97040c898e2ad416d1ddef826491d
masscan
eefc0ce93d254982fbbcd26460f3d10d
jira?confluence
a4c97040c898e2ad416d1ddef826491d
Thank You For Signing Up!
This form failed to load.
An ad blocking extension or strict tracking protection is preventing this form from loading. Please temporarily disable ad blocking or whitelist this site, use less restrictive tracking protection, or enable JavaScript to load this form. If you are unable to complete this form, please email us at [email protected] and a sales rep will contact you.