Erkennung von Inhalten: Aufspüren von Ursnif Trojaner-Aktivitäten

Erkennung von Inhalten: Aufspüren von Ursnif Trojaner-Aktivitäten

Eugene Tkachenko
Eugene Tkachenko Leiter des Community-Programms linkedin icon Folgen

Add to my AI research

Die exklusive Regel ‚Process Injection by Ursnif (Dreambot Malware)‘ von Emir Erdogan ist im Threat Detection Marketplace veröffentlicht: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ 

Der Ursnif Banking-Trojaner wurde von Angreifern in verschiedenen Modifikationen seit etwa 13 Jahren genutzt, ständig mit neuen Funktionen ausgestattet und mit neuen Tricks versehen, um Sicherheitslösungen zu umgehen. Sein Quellcode wurde 2014 geleakt, und seitdem steht Ursnif häufig in den Top 10 Malware-Charts, und verschiedene Modifikationen des Trojaners werden weltweit eingesetzt, um sensible Bankinformationen und Anmeldedaten auf dem infizierten System zu stehlen. Diese Regel ermöglicht es Ihrer Lösung, Ursnif zu erkennen, wenn er sich in den schädlichen Prozess injiziert. Das Erkennen des Trojaners in einem frühen Stadium verhindert Datendiebstahl und identifiziert Anmeldedaten, die kompromittiert werden könnten.

Emir Erdogan ist einer der aktivsten Teilnehmer des SOC Prime Threat Bounty Developer-Programms. Seit September 2019 hat er über 100 Community- und exklusive Regeln veröffentlicht, die aufgrund der hohen Inhaltsqualität und Sicherheitsrelevanz die Aufmerksamkeit der TDM-Nutzer erregt haben.

 

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint

EDR: Windows Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK®

Taktiken: Ausführung, Anmeldeinformationszugriff, Verteidigung Umgehung, Privilegieneskalation

Techniken: Befehlszeilenschnittstelle (T1059), Anmeldeinformationen in Dateien (T1081), Prozessinjektion (T1055), Rundll32 (T1085)

Sie können andere Taktiken, die vom Ursnif Banking-Trojaner verwendet werden, im MITRE ATT&CK® Abschnitt im Threat Detection Marketplace erkunden: https://tdm.socprime.com/att-ck/

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles