Regel der Woche: Mögliche bösartige Datei mit doppelter Erweiterung

[post-views]
Mai 01, 2020 · 2 min zu lesen
Regel der Woche: Mögliche bösartige Datei mit doppelter Erweiterung

Gegner können bösartige ausführbare Dateien als Bilder, Dokumente oder Archive tarnen, Dateisymbole ersetzen und gefälschte Erweiterungen zu den Dateinamen hinzufügen. Solche „gestalteten“ Dateien werden häufig als Anhänge in Phishing-E-Mails verwendet, und dies ist eine ziemlich effektive Methode, um Windows-Systeme zu infizieren, da die Option „Bekannte Dateitypen-Erweiterungen ausblenden“ standardmäßig für Windows XP und neuere Systeme aktiviert ist. Die tatsächliche Dateierweiterung wird vom System im Datei-Explorer und in den meisten Anwendungen, die den Datei-Explorer-Richtlinien des Systems folgen, ausgeblendet. Wenn die Phishing-E-Mail den Benutzer davon überzeugt, das „Dokument“ zu öffnen, wird die Malware im System installiert, und dann wird das Lockdokument oft heruntergeladen und ausgeführt, sodass der Benutzer nichts vermutet.

Unser SOC-Team hat eine exklusive Sigma-Regel veröffentlicht, die die verdächtige Verwendung einer .exe-Erweiterung nach einer nicht ausführbaren Dateierweiterung wie .pdf.exe, einem Satz von Leerzeichen oder Unterstrichen erkennt, um die ausführbare Datei in Spear-Phishing-Kampagnen zu verbergen: https://tdm.socprime.com/tdm/info/2FWv97nWNL5L/iea3vHEBv8lhbg_iMXqH/?p=1

Bedrohungserkennung wird für die folgenden Plattformen unterstützt:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: CrowdStrike, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK:

Taktiken: Initialer Zugriff

Technik: Spearphishing-Anhang (T1193)

 

Bitte finden Sie hier die Top-5-Community-Regeln, die letzte Woche von Teilnehmern am Threat Bounty Programm veröffentlicht wurden: https://socprime.com/en/blog/rule-digest-fresh-content-to-detect-trojans-and-ransomware/

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge