Erkennung von Inhalten: Aufspüren von Ursnif Trojaner-Aktivitäten

[post-views]
April 28, 2020 · 2 min zu lesen
Erkennung von Inhalten: Aufspüren von Ursnif Trojaner-Aktivitäten

Die exklusive Regel ‚Process Injection by Ursnif (Dreambot Malware)‘ von Emir Erdogan ist im Threat Detection Marketplace veröffentlicht: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ 

Der Ursnif Banking-Trojaner wurde von Angreifern in verschiedenen Modifikationen seit etwa 13 Jahren genutzt, ständig mit neuen Funktionen ausgestattet und mit neuen Tricks versehen, um Sicherheitslösungen zu umgehen. Sein Quellcode wurde 2014 geleakt, und seitdem steht Ursnif häufig in den Top 10 Malware-Charts, und verschiedene Modifikationen des Trojaners werden weltweit eingesetzt, um sensible Bankinformationen und Anmeldedaten auf dem infizierten System zu stehlen. Diese Regel ermöglicht es Ihrer Lösung, Ursnif zu erkennen, wenn er sich in den schädlichen Prozess injiziert. Das Erkennen des Trojaners in einem frühen Stadium verhindert Datendiebstahl und identifiziert Anmeldedaten, die kompromittiert werden könnten.

Emir Erdogan ist einer der aktivsten Teilnehmer des SOC Prime Threat Bounty Developer-Programms. Seit September 2019 hat er über 100 Community- und exklusive Regeln veröffentlicht, die aufgrund der hohen Inhaltsqualität und Sicherheitsrelevanz die Aufmerksamkeit der TDM-Nutzer erregt haben.

 

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint

EDR: Windows Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK®

Taktiken: Ausführung, Anmeldeinformationszugriff, Verteidigung Umgehung, Privilegieneskalation

Techniken: Befehlszeilenschnittstelle (T1059), Anmeldeinformationen in Dateien (T1081), Prozessinjektion (T1055), Rundll32 (T1085)

Sie können andere Taktiken, die vom Ursnif Banking-Trojaner verwendet werden, im MITRE ATT&CK® Abschnitt im Threat Detection Marketplace erkunden: https://tdm.socprime.com/att-ck/

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.