탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견

[post-views]
6월 22, 2020 · 1 분 읽기
탐지 콘텐츠: MS 오피스를 통해 로드된 DLL 발견

피싱 공격이 악성 소프트웨어로 대상을 감염시키는 가장 효과적인 방법 중 하나라는 것은 비밀이 아닙니다. 일반적으로, 적들은 사용자가 악성 문서를 열고 매크로를 활성화하거나 MS 오피스의 취약점을 활용하여 악성 소프트웨어를 배포하도록 설득하려고 합니다. 우리는 정기적으로 피싱 캠페인이나 그들이 배포하는 악성 소프트웨어를 탐지하기 위한 규칙을 게시합니다 (1, 2, 3) 오늘은 속은 사용자가 ‘편집 활성화’ 버튼을 클릭하는 순간 공격을 탐지할 수 있는 콘텐츠를 보여드리고자 합니다: https://tdm.socprime.com/tdm/info/uNiMpOIzBWK2/sIQ4znIBPeJ4_8xcPjty/?p=1#

SOC Prime 팀의 새로운 규칙은 MS 오피스 제품을 통해 로드되는 COM DLL을 탐지할 수 있습니다. 이를 통해 공격자가 COM DLL을 악용해 악성 소프트웨어를 드롭하는 조직 내 공격의 일부를 식별할 수 있습니다. 이들은 COM을 사용하는 스크립트에 의해서 Excel 매크로가 생성되고 JScript를 통해 셸코드를 로드하는 형태로 악용될 수 있습니다 (이러한 공격을 탐지하려면 sysmon 로그가 필요합니다).

이 규칙은 다음 플랫폼에 대한 번역을 포함합니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, ELK Stack, RSA NetWitness, Sumo Logic

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

전술: 측면 이동, 실행

기법: Component Object Model과 배포된 COM (T1175)

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물