Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

[post-views]
5월 01, 2025 · 3 분 읽기
Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립트 노출

파일 전송 서비스는 CrushFTP 이(가) 비즈니스 운영에 중요하지만, 탈취 후 활동의 은밀한 발판으로도 활용될 수 있습니다. 예를 들어, 서버 프로세스인 crushftpservice.exepowershell.exe , cmd.exe , 또는 bash.exe 를 생성하면 공격자가 눈에 띄지 않게 명령을 실행하거나 페이로드를 배포하고 있을 가능성이 있습니다.

In Microsoft Defender for Endpoint에는 이와 같은 활동이 Kusto Query Language (KQL)를 통해 포착될 수 있습니다. 하지만 여러 프로세스 경로와 실행 패턴이 관련된 경우 규칙의 논리를 해부하는 데 시간이 걸립니다.

With Uncoder AI의 요약 기능을(를) 통해 분석가들은 각 조건을 수동으로 해석할 필요가 없어졌고, 명확하고 즉각적인 설명을 얻을 수 있습니다.

의심스러운 CrushFTP 활동에 대한 KQL 분석을 Uncoder AI로 가속화

Microsoft Defender에서 Uncoder AI로 CrushFTP를 통한 의심스러운 스크립팅 노출

Uncoder AI 탐색하기

탐지 논리 개요

KQL 탐지 규칙은 다음의 경우 트리거됩니다:

  • 프로세스 (DeviceProcessEvent)가 실행되었는데, 시작 프로세스의 폴더 경로가 다음과 같은 방식으로 끝나는 경우 crushftpservice.exe.

  • 새롭게 생성된 하위 프로세스의 폴더 경로가 다음 스크립팅 또는 명령 줄 실행 파일 중 하나로 끝나는 경우:

    • bash.exe

    • cmd.exe

    • cscript.exe

    • mshta.exe

    • powershell.exe

    • powershell_ise.exe

    • pwsh.exe

    • sh.exe

    • wscript.exe

이러한 실행 파일 각각은 탈취 후 시나리오에서 셸 액세스를 얻거나 스크립트를 실행하거나 악성 소프트웨어를 시작하는 데 일반적으로 악용됩니다.

우리가 사용한 입력값 (클릭하여 텍스트 표시)
(ParentBaseFileName=/crushftpservice\.exe$/i ((ImageFileName=/\\bash\.exe$/i or ImageFileName=/\\cmd\.exe$/i or ImageFileName=/\\cscript\.exe$/i or ImageFileName=/\\mshta\.exe$/i or ImageFileName=/\\powershell\.exe$/i or ImageFileName=/\\powershell\_ise\.exe$/i or ImageFileName=/\\pwsh\.exe$/i or ImageFileName=/\\sh\.exe$/i or ImageFileName=/\\wscript\.exe$/i) or (ApplicationName=/\\bash\.exe$/i or ApplicationName=/\\cmd\.exe$/i or ApplicationName=/\\cscript\.exe$/i or ApplicationName=/\\mshta\.exe$/i or ApplicationName=/\\powershell\.exe$/i or ApplicationName=/\\powershell\_ise\.exe$/i or ApplicationName=/\\pwsh\.exe$/i or ApplicationName=/\\sh\.exe$/i or ApplicationName=/\\wscript\.exe$/i)))

Uncoder AI의 요약 기능이 제공한 내용

Uncoder AI가 논리를 어떻게 간소화했는지 여기에 설명합니다:

“이 Microsoft Defender for Endpoint KQL (Kusto Query Language) 쿼리는 시작 프로세스가 crushftpservice.exe 이고, 실행된 프로세스가 bash.exe , cmd.exe, powershell.exe와 같은 알려진 명령줄 해석기나 스크립팅 엔진인 경우 잠재적인 악성 활동을 탐지합니다.”

정규 표현식이 많이 포함된 폴더 경로 논리를 검토하는 대신, 분석가들은 즉시 플래그가 지정된 동작을 이해할 수 있습니다—시작 원본부터 실행 의도까지.

AI 출력 결과 (클릭하여 텍스트 표시)
이 Microsoft Defender for Endpoint KQL (Kusto Query Language) 쿼리는 시작 프로세스가 ‘crushftpservice.exe’이고, 실행된 프로세스가 ‘bash.exe’, ‘cmd.exe’, ‘powershell.exe’ 등의 알려진 명령줄 해석기나 스크립팅 엔진인 경우 잠재적인 악성 활동을 탐지합니다.

목차

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물