탐지 콘텐츠: Ursnif 트로이목마 활동 찾기

[post-views]
4월 28, 2020 · 2 분 읽기
탐지 콘텐츠: Ursnif 트로이목마 활동 찾기

Emir Erdogan의 ‘Process Injection by Ursnif (Dreambot Malware)’ 전용 규칙이 Threat Detection Marketplace에 출시되었습니다: https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ 

Ursnif 뱅킹 트로이 목마는 대략 13년 동안 다양한 변종으로 공격자들에 의해 사용되었으며, 끊임없이 새로운 기능을 추가하고 보안 솔루션을 피하는 새로운 기술을 습득해 왔습니다. 이 소스 코드는 2014년에 유출되었으며, 그 이후 Ursnif는 자주 Top 10 Malware 차트에 오르면서, 다양한 트로이 목마의 변종들이 전 세계적으로 사용되어 감염된 시스템에서 민감한 뱅킹 정보와 자격 증명을 탈취하고 있습니다. 이 규칙은 Ursnif가 자신을 악성 프로세스에 주입할 때 이를 탐지할 수 있게 합니다. 트로이 목마를 조기에 탐지함으로써 데이터 도난을 방지하고 손상될 수 있는 자격 증명을 파악할 수 있습니다.

Emir Erdogan는 SOC Prime Threat Bounty Developer 프로그램에 가장 활발히 참여하는 참가자 중 한 명입니다. 2019년 9월부터 그는 100개 이상의 커뮤니티 및 독점 규칙을 발표하여 높은 콘텐츠 품질과 보안 관련성 때문에 TDM 사용자들의 관심을 끌었습니다.

 

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint

EDR: Windows Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK®

전술: 실행, 자격 증명 접근, 방어 회피, 권한 상승

기술: 명령줄 인터페이스 (T1059), 파일 내 자격 증명 (T1081), 프로세스 주입 (T1055), Rundll32 (T1085)

Threat Detection Marketplace의 MITRE ATT&CK® 섹션에서 Ursnif 뱅킹 트로이 목마가 사용하는 다른 전술을 탐색할 수 있습니다: https://tdm.socprime.com/att-ck/

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물