Sigma-Regel: Sophos Firewall Asnarok-Malware-Kampagne

Sigma-Regel: Sophos Firewall Asnarok-Malware-Kampagne

Eugene Tkachenko
Eugene Tkachenko Leiter des Community-Programms linkedin icon Folgen

Add to my AI research

Ein dringendes Sicherheitsupdate für Sophos XG Firewall wurde diesen Samstag veröffentlicht. Das Update behebt eine Zero-Day-SQL-Injection-Remote-Code-Execution-Schwachstelle, die aktiv in freier Wildbahn ausgenutzt wird. Es ermöglicht Cyberkriminellen, Sophos-Firewalls über deren Managementschnittstelle zu kompromittieren und Asnarok-Malware einzusetzen. Der Trojaner stiehlt die Lizenz und Seriennummer der Firewall, Benutzermails, den gesalzenen SHA256-Hash des Administrators und verschlüsselte Passwörter. Um Ihr Unternehmen vor der Bedrohung zu schützen, stellen Sie sicher, dass die automatische Installation von Hotfixes auf Ihrer Firewall aktiviert ist: https://community.sophos.com/kb/en-us/135415Unser SOC-Team hat eine Sigma-Regel basierend auf den in Sophos’ verfügbaren IOCs veröffentlicht Sicherheitsberatung. Sie können sie verwenden, um Spuren der Malware zu finden und festzustellen, ob Ihre XG Firewall kompromittiert wurde. Sie können Uncoder verwenden, um die Sigma-Regel in den Erkennungsinhalt für die von Ihnen verwendete Sicherheitsplattform zu konvertieren. Außerdem können Sie die Regel mit allen verfügbaren Übersetzungen im Threat Detection Marketplace überprüfen: https://tdm.socprime.com/tdm/info/RN0oGcnrZfoU/HYulvHEB1-hfOQirCe1I/#Link zu Uncoder: https://uncoder.io/Uncoder-Benutzerhandbuch ist hier: https://socprime.com/en/blog/uncoder-io-user-guide/Sigma:

title: Sophos Firewall Asnarok Malware Kampagne (IOC)
status: stabil
description: Im April 2020 wurden Sophos-Firewalls von einem Akteur angegriffen, der einen 0-day SQLi-Exploit nutzte, um Sophos-Firewalls über ihre Managementoberfläche zu kompromittieren. Die ausgelieferte Malware wurde „asnarok“ genannt.
references:
– https://news.sophos.com/en-us/2020/04/26/asnarok/
author: SOC Prime Team
logsource:
category: any
detection:
keyword:
– ‚736da16da96222d3dfbb864376cafd58239344b536c75841805c661f220072e5‘
– ‚a226c6a641291ef2916118b048d508554afe0966974c5ca241619e8a375b8c6b‘
– ‚4de3258ebba1ef3638642a011020a004b4cd4dbe8cd42613e24edf37e6cf9d71‘
– ‚9650563aa660ccbfd91c0efc2318cf98bfe9092b4a2abcd98c7fc44aad265fda‘
– ‚8e9965c2bb0964fde7c1aa0e8b5d74158e37443d857fc227c1883aa74858e985‘
– ’31e43ecd203860ba208c668a0e881a260ceb24cb1025262d42e03209aed77fe4′
– ‚/sp/sophos.dat‘
– ‚.post_MI‘
– ‚filedownloaderserverx.com‘
– ‚filedownloaderserver.com‘
– ‚updatefileservercross.com‘
– ‚43.229.55.44‘
– ‚38.27.99.69‘
– ’sophosfirewallupdate.com‘
– ‚filedownloaderservers.com‘
– ‚ragnarokfromasgard.com‘
– ’sophosenterprisecenter.com‘
– ’sophoswarehouse.com‘
– ’sophosproductupdate.com‘
– ’sophostraining.org‘
condition: keyword
falsepositives:
– diese Regel könnte durch IOC-Daten von Bedrohungsinformationsquellen ausgelöst werden
level: kritisch

 

Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit der für Ihr Unternehmen relevantesten Bedrohungen zu verbessern. Um Ihnen den Einstieg zu erleichtern und unmittelbaren Mehrwert zu erzielen, buchen Sie jetzt ein Treffen mit den Experten von SOC Prime.

More Neueste Bedrohungen Articles