IOC Sigma: モックフォルダーの作成

[post-views]
8月 04, 2020 · 3 分で読めます
IOC Sigma: モックフォルダーの作成

今日は、コミュニティのIOC Sigmaルールに注目したいと思います。それは Ariel Millahuel によって提出され、ユーザーアカウント制御(UAC)を回避するために使用できるモックディレクトリの作成を検出します: https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1

モックフォルダーとは、名前に末尾のスペースがあるWindowsフォルダーの特定の模倣であり、セキュリティ研究者の そのようなディレクトリを悪用する方法を説明しました。彼はPowershellを使用して、1つの制限が伴うモックディレクトリを作成しました:モックディレクトリはサブディレクトリを含む必要があります、そうでないと作成できません。また、Windowsエクスプローラーを介して新しいフォルダーを単純に作成してモックディレクトリを作成することはできません。Windows 10ではそのようなフォルダを作成する方法が複数ありますが、この場合はCMDとPowershellが最も簡単です。

DLLハイジャックやUAC回避のために、攻撃者はモックフォルダー”C:Windows System32″を作成し、元のWindows実行ファイルを”C:WindowsSystem32″から悪意あるDLLファイルと共に巧妙なディレクトリにコピーし、そのディレクトリから実行ファイルを実行できます。同様に、攻撃者はソフトウェア制限ポリシーを回避できます。

 

このルールは次のプラットフォーム向けに翻訳されています:

SIEM: ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

戦術: 実行

技術: コマンドラインインターフェース (T1059)

 

SOC Prime TDMを試してみる準備はできていますか? 無料でサインアップ。または Threat Bounty Programに参加して あなた自身のコンテンツを作成し、TDMコミュニティと共有してください。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事

実行戦術 | TA0002
ブログ, 最新の脅威 — 11 分で読めます
実行戦術 | TA0002
Daryna Olyniychuk
EvilnumグループによるPyVil RAT
ブログ, 最新の脅威 — 3 分で読めます
EvilnumグループによるPyVil RAT
Eugene Tkachenko
JSOutProx RAT
ブログ, 最新の脅威 — 4 分で読めます
JSOutProx RAT
Eugene Tkachenko