今週のルール: 潜在的に悪意のあるダブル拡張子ファイル

[post-views]
5月 01, 2020 · 3 分で読めます
今週のルール: 潜在的に悪意のあるダブル拡張子ファイル

攻撃者は、実行可能な悪意のあるファイルを画像、ドキュメント、またはアーカイブとして偽装し、ファイルアイコンを置き換え、ファイル名に偽の拡張子を追加することができます。このような「作成された」ファイルはフィッシングメールの添付ファイルとしてよく使用され、Windows XP以降のシステムでデフォルトで有効になっている「既知のファイルタイプの拡張子を隠す」オプションのため、Windowsシステムを感染させるのにかなり効果的な方法です。実際のファイル拡張子はファイルブラウザやほとんどのアプリケーションでシステムのファイルブラウザポリシーに従い隠されています。フィッシングメールがユーザーを説得して「ドキュメント」を開かせることに成功した場合、マルウェアがシステムにインストールされ、その後、ユーザーが何も疑わないようにするために誘いのドキュメントがしばしばダウンロードされ実行されます。

当社のSOCチームは、.pdf.exeのような非実行可能ファイルの拡張子の後に.exe拡張子を使用する不審な動作を検出する独占的なSigmaルールを公開しました。これは、実行可能ファイルをスペアフィッシングキャンペーンで隠すためにスペースまたは下線を使用するセットです: https://tdm.socprime.com/tdm/info/2FWv97nWNL5L/iea3vHEBv8lhbg_iMXqH/?p=1

以下のプラットフォームで脅威検出がサポートされています:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: CrowdStrike, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK:

戦術: 初期アクセス

技術: スピアフィッシング添付ファイル (T1193)

 

以下に先週のThreat Bountyプログラム参加者によるトップ5のコミュニティルールを示します: https://socprime.com/en/blog/rule-digest-fresh-content-to-detect-trojans-and-ransomware/

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事