Regola Sigma: Campagna Malware Asnarok su Firewall Sophos

[post-views]
Aprile 29, 2020 · 3 min di lettura
Regola Sigma: Campagna Malware Asnarok su Firewall Sophos

Un aggiornamento di sicurezza di emergenza per Sophos XG Firewall è stato rilasciato questo sabato. L’aggiornamento corregge una vulnerabilità di esecuzione remota di codice di iniezione SQL zero-day che viene attivamente sfruttata in natura. Permette ai criminali informatici di compromettere i firewall Sophos tramite la loro interfaccia di gestione e distribuire il malware Asnarok. Il Trojan ruba la licenza e il numero di serie del firewall, le email degli utenti, l’hash SHA256 salato dell’amministratore, e le password criptate. Per proteggere la tua organizzazione dalla minaccia, assicurati che l’installazione automatica delle hotfix sia abilitata sul tuo firewall: https://community.sophos.com/kb/en-us/135415Il nostro team SOC ha rilasciato una regola Sigma basata su IOC disponibili nel avviso di sicurezzadi Sophos. Puoi usarla per trovare tracce del malware e determinare se il tuo XG Firewall è stato compromesso. Puoi utilizzare Uncoder per convertire la regola Sigma nel contenuto di rilevamento per la piattaforma di sicurezza che possiedi. Inoltre, puoi verificare la regola con tutte le traduzioni disponibili nel Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/RN0oGcnrZfoU/HYulvHEB1-hfOQirCe1I/#Link a Uncoder: https://uncoder.io/La guida per l’utente di Uncoder è qui: https://socprime.com/en/blog/uncoder-io-user-guide/Sigma:

titolo: Sophos Firewall Campagna Malware Asnarok (IOC)
stato: stabile
descrizione: Nell’aprile 2020, i firewall Sophos sono stati presi di mira da un attore che utilizzava un exploit SQLi zero-day per compromettere i firewall Sophos tramite la loro interfaccia di gestione. Il malware distribuito è stato chiamato “asnarok”.
riferimenti:
– https://news.sophos.com/en-us/2020/04/26/asnarok/
autore: SOC Prime Team
sorgente del log:
categoria: any
rilevamento:
parola chiave:
– ‘736da16da96222d3dfbb864376cafd58239344b536c75841805c661f220072e5’
– ‘a226c6a641291ef2916118b048d508554afe0966974c5ca241619e8a375b8c6b’
– ‘4de3258ebba1ef3638642a011020a004b4cd4dbe8cd42613e24edf37e6cf9d71’
– ‘9650563aa660ccbfd91c0efc2318cf98bfe9092b4a2abcd98c7fc44aad265fda’
– ‘8e9965c2bb0964fde7c1aa0e8b5d74158e37443d857fc227c1883aa74858e985’
– ’31e43ecd203860ba208c668a0e881a260ceb24cb1025262d42e03209aed77fe4′
– ‘/sp/sophos.dat’
– ‘.post_MI’
– ‘filedownloaderserverx.com’
– ‘filedownloaderserver.com’
– ‘updatefileservercross.com’
– ‘43.229.55.44’
– ‘38.27.99.69’
– ‘sophosfirewallupdate.com’
– ‘filedownloaderservers.com’
– ‘ragnarokfromasgard.com’
– ‘sophosenterprisecenter.com’
– ‘sophoswarehouse.com’
– ‘sophosproductupdate.com’
– ‘sophostraining.org’
condizione: parola chiave
falsi positivi:
– questa regola potrebbe attivarsi sui dati IOC dai feed di intelligence sulle minacce
livello: critico

 

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.