IOC 시그마: GreenBug APT 그룹 활동

[post-views]
5월 26, 2020 · 2 분 읽기
IOC 시그마: GreenBug APT 그룹 활동

Greenbug APT는 적어도 2016년 6월부터 활동해 온 이란 기반의 사이버 첩보 유닛입니다. 이 그룹은 아마도 스피어 피싱 공격을 사용하여 표적 조직을 타겟팅하고 있을 가능성이 높습니다. 적들은 초기 침해 이후 네트워크의 다른 시스템을 침해하고 운영 체제, 이메일 계정 및 웹 브라우저에서 사용자 이름과 비밀번호를 훔치기 위해 여러 도구를 사용합니다. 2017년, Greenbug 그룹이 수집한 자격 증명은 파괴적인 Shamoon 와이퍼 악성코드를 배포하는 또 다른 이란 APT 그룹의 공격에 사용되었습니다..

그들의 새로운 캠페인은 2019년 4월에 시작되어 1년 넘게 남아시아의 통신 회사를 타겟팅했습니다. Greenbug는 상용화된 도구와 Living-off-the-land 도구를 사용하며, 데이터베이스 서버에 접근하는 것에 관심이 있는 것으로 보입니다: 공격자는 자격 증명을 훔쳐 이를 테스트하여 서버의 연결성을 확인합니다. 자격 증명 도용과 데이터베이스 서버 연결 수립에 대한 집중은 이 그룹이 피해자의 네트워크에 높은 수준의 접근을 달성하려는 목표를 가리킵니다 – 이러한 접근은 악용될 경우 손상된 네트워크에 매우 빠르게 큰 혼란을 초래할 수 있습니다. 이 수준의 접근은 파괴적인 악성코드나 랜섬웨어를 사용하는 행위자들에게 이용될 경우, 조직 전체의 네트워크를 매우 빠르게 중단시킬 수 있습니다.  

Emir Erdogan에 의해 새로이 발표된 규칙은 Threat Detection Marketplace에서 Greenbug APT의 활동과 추가 도구 설치 시도를 탐지하는 데 도움을 줍니다: https://tdm.socprime.com/tdm/info/ZBEGEjbgCbwS/DYyQS3IB1-hfOQirPFQ4/?p=1



규칙은 다음 플랫폼에 대한 번역이 있습니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: CrowdStrike, Carbon Black, Elastic Endpoint

MITRE ATT&CK: 

전술: 실행, 지속성, 권한 상승,

기술: PowerShell (T1086), PowerShell Profile (T1504), Scheduled Task (T1053), Web Shell (T1100)

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물