Regel der Woche: Mögliche bösartige Datei mit doppelter Erweiterung

Regel der Woche: Mögliche bösartige Datei mit doppelter Erweiterung

Eugene Tkachenko
Eugene Tkachenko Leiter des Community-Programms linkedin icon Folgen

Add to my AI research

Gegner können bösartige ausführbare Dateien als Bilder, Dokumente oder Archive tarnen, Dateisymbole ersetzen und gefälschte Erweiterungen zu den Dateinamen hinzufügen. Solche „gestalteten“ Dateien werden häufig als Anhänge in Phishing-E-Mails verwendet, und dies ist eine ziemlich effektive Methode, um Windows-Systeme zu infizieren, da die Option „Bekannte Dateitypen-Erweiterungen ausblenden“ standardmäßig für Windows XP und neuere Systeme aktiviert ist. Die tatsächliche Dateierweiterung wird vom System im Datei-Explorer und in den meisten Anwendungen, die den Datei-Explorer-Richtlinien des Systems folgen, ausgeblendet. Wenn die Phishing-E-Mail den Benutzer davon überzeugt, das „Dokument“ zu öffnen, wird die Malware im System installiert, und dann wird das Lockdokument oft heruntergeladen und ausgeführt, sodass der Benutzer nichts vermutet.

Unser SOC-Team hat eine exklusive Sigma-Regel veröffentlicht, die die verdächtige Verwendung einer .exe-Erweiterung nach einer nicht ausführbaren Dateierweiterung wie .pdf.exe, einem Satz von Leerzeichen oder Unterstrichen erkennt, um die ausführbare Datei in Spear-Phishing-Kampagnen zu verbergen: https://tdm.socprime.com/tdm/info/2FWv97nWNL5L/iea3vHEBv8lhbg_iMXqH/?p=1

Bedrohungserkennung wird für die folgenden Plattformen unterstützt:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: CrowdStrike, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK:

Taktiken: Initialer Zugriff

Technik: Spearphishing-Anhang (T1193)

 

Bitte finden Sie hier die Top-5-Community-Regeln, die letzte Woche von Teilnehmern am Threat Bounty Programm veröffentlicht wurden: https://socprime.com/en/blog/rule-digest-fresh-content-to-detect-trojans-and-ransomware/

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles