Sigma-Regel: Sophos Firewall Asnarok-Malware-Kampagne

[post-views]
April 29, 2020 · 2 min zu lesen
Sigma-Regel: Sophos Firewall Asnarok-Malware-Kampagne

Ein dringendes Sicherheitsupdate für Sophos XG Firewall wurde diesen Samstag veröffentlicht. Das Update behebt eine Zero-Day-SQL-Injection-Remote-Code-Execution-Schwachstelle, die aktiv in freier Wildbahn ausgenutzt wird. Es ermöglicht Cyberkriminellen, Sophos-Firewalls über deren Managementschnittstelle zu kompromittieren und Asnarok-Malware einzusetzen. Der Trojaner stiehlt die Lizenz und Seriennummer der Firewall, Benutzermails, den gesalzenen SHA256-Hash des Administrators und verschlüsselte Passwörter. Um Ihr Unternehmen vor der Bedrohung zu schützen, stellen Sie sicher, dass die automatische Installation von Hotfixes auf Ihrer Firewall aktiviert ist: https://community.sophos.com/kb/en-us/135415Unser SOC-Team hat eine Sigma-Regel basierend auf den in Sophos’ verfügbaren IOCs veröffentlicht Sicherheitsberatung. Sie können sie verwenden, um Spuren der Malware zu finden und festzustellen, ob Ihre XG Firewall kompromittiert wurde. Sie können Uncoder verwenden, um die Sigma-Regel in den Erkennungsinhalt für die von Ihnen verwendete Sicherheitsplattform zu konvertieren. Außerdem können Sie die Regel mit allen verfügbaren Übersetzungen im Threat Detection Marketplace überprüfen: https://tdm.socprime.com/tdm/info/RN0oGcnrZfoU/HYulvHEB1-hfOQirCe1I/#Link zu Uncoder: https://uncoder.io/Uncoder-Benutzerhandbuch ist hier: https://socprime.com/en/blog/uncoder-io-user-guide/Sigma:

title: Sophos Firewall Asnarok Malware Kampagne (IOC)
status: stabil
description: Im April 2020 wurden Sophos-Firewalls von einem Akteur angegriffen, der einen 0-day SQLi-Exploit nutzte, um Sophos-Firewalls über ihre Managementoberfläche zu kompromittieren. Die ausgelieferte Malware wurde „asnarok“ genannt.
references:
– https://news.sophos.com/en-us/2020/04/26/asnarok/
author: SOC Prime Team
logsource:
category: any
detection:
keyword:
– ‚736da16da96222d3dfbb864376cafd58239344b536c75841805c661f220072e5‘
– ‚a226c6a641291ef2916118b048d508554afe0966974c5ca241619e8a375b8c6b‘
– ‚4de3258ebba1ef3638642a011020a004b4cd4dbe8cd42613e24edf37e6cf9d71‘
– ‚9650563aa660ccbfd91c0efc2318cf98bfe9092b4a2abcd98c7fc44aad265fda‘
– ‚8e9965c2bb0964fde7c1aa0e8b5d74158e37443d857fc227c1883aa74858e985‘
– ’31e43ecd203860ba208c668a0e881a260ceb24cb1025262d42e03209aed77fe4′
– ‚/sp/sophos.dat‘
– ‚.post_MI‘
– ‚filedownloaderserverx.com‘
– ‚filedownloaderserver.com‘
– ‚updatefileservercross.com‘
– ‚43.229.55.44‘
– ‚38.27.99.69‘
– ’sophosfirewallupdate.com‘
– ‚filedownloaderservers.com‘
– ‚ragnarokfromasgard.com‘
– ’sophosenterprisecenter.com‘
– ’sophoswarehouse.com‘
– ’sophosproductupdate.com‘
– ’sophostraining.org‘
condition: keyword
falsepositives:
– diese Regel könnte durch IOC-Daten von Bedrohungsinformationsquellen ausgelöst werden
level: kritisch

 

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.