탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견

탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견

Eugene Tkachenko
Eugene Tkachenko 커뮤니티 프로그램 리드 linkedin icon 팔로우

Add to my AI research

피싱 공격이 악성 소프트웨어로 대상을 감염시키는 가장 효과적인 방법 중 하나라는 것은 비밀이 아닙니다. 일반적으로, 적들은 사용자가 악성 문서를 열고 매크로를 활성화하거나 MS 오피스의 취약점을 활용하여 악성 소프트웨어를 배포하도록 설득하려고 합니다. 우리는 정기적으로 피싱 캠페인이나 그들이 배포하는 악성 소프트웨어를 탐지하기 위한 규칙을 게시합니다 (1, 2, 3) 오늘은 속은 사용자가 ‘편집 활성화’ 버튼을 클릭하는 순간 공격을 탐지할 수 있는 콘텐츠를 보여드리고자 합니다: https://tdm.socprime.com/tdm/info/uNiMpOIzBWK2/sIQ4znIBPeJ4_8xcPjty/?p=1#

SOC Prime 팀의 새로운 규칙은 MS 오피스 제품을 통해 로드되는 COM DLL을 탐지할 수 있습니다. 이를 통해 공격자가 COM DLL을 악용해 악성 소프트웨어를 드롭하는 조직 내 공격의 일부를 식별할 수 있습니다. 이들은 COM을 사용하는 스크립트에 의해서 Excel 매크로가 생성되고 JScript를 통해 셸코드를 로드하는 형태로 악용될 수 있습니다 (이러한 공격을 탐지하려면 sysmon 로그가 필요합니다).

이 규칙은 다음 플랫폼에 대한 번역을 포함합니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

전술: 측면 이동, 실행

기법: Component Object Model과 배포된 COM (T1175)

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles