Erkennungsinhalt: Aufspüren von DLLs, die über MS Office geladen werden

[post-views]
Juni 22, 2020 · 2 min zu lesen
Erkennungsinhalt: Aufspüren von DLLs, die über MS Office geladen werden

Es ist kein Geheimnis, dass Phishing-Angriffe eine der effektivsten Methoden sind, um das Ziel mit Malware zu infizieren. In der Regel erwarten die Angreifer, den Benutzer zu überzeugen, ein bösartiges Dokument zu öffnen und Makros zu aktivieren oder Schwachstellen in MS Office zu nutzen, um Malware zu verbreiten. Wir veröffentlichen regelmäßig Regeln (1, 2, 3) zum Erkennen von Phishing-Kampagnen oder Malware, die sie verbreiten. Und heute möchten wir Ihnen Inhalte zeigen, die einen Angriff in dem Moment erkennen können, in dem der getäuschte Benutzer auf die Schaltfläche „Bearbeitung aktivieren“ klickt: https://tdm.socprime.com/tdm/info/uNiMpOIzBWK2/sIQ4znIBPeJ4_8xcPjty/?p=1#

Die neue Regel des SOC Prime Teams ermöglicht die Erkennung von COM-DLLs, die über MS Office-Produkte geladen werden. Dies ermöglicht es Ihnen, einen Teil der Angriffe auf die Organisation zu identifizieren, bei denen Angreifer COM-DLLs missbrauchen, um Malware abzulegen. Sie können von einem Skript missbraucht werden, das COM verwendet, um ein Excel-Makro zu generieren, um Shellcode über JScript zu laden (zum Erkennen solcher Angriffe benötigen Sie Sysmon-Protokolle).

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

Taktiken: Laterale Bewegung, Ausführung

Techniken: Component Object Model und Distributed COM (T1175)

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.