Regla Sigma: Campaña de Malware Asnarok en Firewall de Sophos

[post-views]
abril 29, 2020 · 2 min de lectura
Regla Sigma: Campaña de Malware Asnarok en Firewall de Sophos

Este sábado se lanzó una actualización de seguridad de emergencia para Sophos XG Firewall. La actualización corrige una vulnerabilidad de ejecución remota de código mediante inyección SQL de día cero que se explota activamente en el entorno. Permite a los ciberdelincuentes comprometer los firewalls de Sophos a través de su interfaz de gestión y desplegar el malware Asnarok. El troyano roba la licencia y el número de serie del firewall, correos electrónicos de usuarios, hash SHA256 con sal del administrador y contraseñas encriptadas. Para proteger a su organización de esta amenaza, asegúrese de que la instalación automática de parches esté habilitada en su firewall: https://community.sophos.com/kb/en-us/135415Nuestro equipo de SOC lanzó una regla Sigma basada en los IOC disponibles en el aviso de seguridadde Sophos. Puede usarlo para encontrar rastros del malware y determinar si su XG Firewall estuvo comprometido. Puede usar Uncoder para convertir la regla Sigma al contenido de detección para la plataforma de seguridad que tiene. Además, puede verificar la regla con todas las traducciones disponibles en Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/RN0oGcnrZfoU/HYulvHEB1-hfOQirCe1I/#Enlace a Uncoder: https://uncoder.io/La guía del usuario de Uncoder está aquí: https://socprime.com/en/blog/uncoder-io-user-guide/Sigma:

title: Sophos Firewall Asnarok Malware Campaign (IOC)
status: estable
description: En abril de 2020, los firewalls de Sophos fueron objetivo de un actor que utilizó un exploit de SQLi de día cero para comprometer los firewalls de Sophos a través de su interfaz de gestión. El malware entregado ha sido denominado «asnarok».
references:
– https://news.sophos.com/en-us/2020/04/26/asnarok/
author: Equipo SOC Prime
logsource:
category: any
detection:
keyword:
– ‘736da16da96222d3dfbb864376cafd58239344b536c75841805c661f220072e5’
– ‘a226c6a641291ef2916118b048d508554afe0966974c5ca241619e8a375b8c6b’
– ‘4de3258ebba1ef3638642a011020a004b4cd4dbe8cd42613e24edf37e6cf9d71’
– ‘9650563aa660ccbfd91c0efc2318cf98bfe9092b4a2abcd98c7fc44aad265fda’
– ‘8e9965c2bb0964fde7c1aa0e8b5d74158e37443d857fc227c1883aa74858e985’
– ’31e43ecd203860ba208c668a0e881a260ceb24cb1025262d42e03209aed77fe4′
– ‘/sp/sophos.dat’
– ‘.post_MI’
– ‘filedownloaderserverx.com’
– ‘filedownloaderserver.com’
– ‘updatefileservercross.com’
– ‘43.229.55.44’
– ‘38.27.99.69’
– ‘sophosfirewallupdate.com’
– ‘filedownloaderservers.com’
– ‘ragnarokfromasgard.com’
– ‘sophosenterprisecenter.com’
– ‘sophoswarehouse.com’
– ‘sophosproductupdate.com’
– ‘sophostraining.org’
condition: keyword
falsepositives:
– esta regla podría activarse con datos de IOC de fuentes de inteligencia de amenazas
level: crítico

 

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.