Rule Digest: Detection Content by SOC Prime Team

[post-views]
5월 30, 2020 · 4 분 읽기
Rule Digest: Detection Content by SOC Prime Team

최신 Rule Digest를 여러분께 소개하게 되어 기쁩니다. 이번에는 이전 다이제스트와는 달리, SOC Prime 팀만의 규칙으로 구성되어 있습니다. 이 주제는 cmdline을 통해 sysmon 로그를 분석하여 악의적인 활동을 찾는 데 도움이 되는 모든 규칙을 포함하고 있습니다.

그러나 Rule Digest로 직접 이동하기 전에, SOC Prime Threat Bounty Program 멤버들의 규칙들이 이번 주 우리 블로그에 게시되었습니다.

이번 주의 규칙: Turla Group 아리엘 밀라훌: https://socprime.com/blog/rule-of-the-week-turla-group/

탐지 콘텐츠: Scarab 랜섬웨어 아리엘 밀라훌: https://socprime.com/blog/detection-content-scarab-ransomware/

위협 사냥 콘텐츠: PipeMon 악성코드 탐지 아리엘 밀라훌: https://socprime.com/blog/threat-hunting-content-pipemon-malware-detection/

IOC 시그마: GreenBug APT 그룹의 활동 에미르 에르도안: https://socprime.com/blog/ioc-sigma-greenbug-apt-group-activities/

탐지 콘텐츠: Malspam이 Zloader 악성코드를 다운로드함 에미르 에르도안: https://socprime.com/blog/detection-content-malspam-downloads-zloader-malware/

이제 이번 주의 다이제스트에 포함된 규칙을 살펴보겠습니다.

Impacket 파일 이름 가능성 (cmdline 활용) SOC Prime 팀

https://tdm.socprime.com/tdm/info/BPKo7b7xyKlM/0QphTHIBAq_xcQY4IElg/?p=1

Impacket은 프로그램적으로 네트워크 프로토콜을 구성하고 조작하기 위해 Python으로 작성된 오픈 소스 모듈 모음입니다. Impacket은 원격 서비스 실행, Kerberos 조작, Windows 자격 증명 덤핑, 패킷 스니핑 및 중계 공격 등을 위한 여러 도구를 포함합니다. 기본 파일 이름은 Windows 디렉터리(예: C:windows)에 있으며 __ + str(time.time())의 결과로 패턴 __#####를 포함합니다. 발견 항목은 비어 있을 수도 있으며 명령 결과(예: net/ipconfig/etc와 같은 발견 명령의 출력)를 포함할 수도 있습니다.

비정상적인 MMC 자식 프로세스 (cmdline 활용) SOC Prime 팀

https://tdm.socprime.com/tdm/info/x37MWadchVPb/M-ZlTHIBv8lhbg_iteTp/?p=1

Microsoft Management Console (MMC)는 시스템 관리자와 고급 사용자가 시스템을 구성하고 모니터링할 수 있는 인터페이스를 제공하는 Windows 운영 체제의 구성 요소입니다. MMC는 com/dcom을 통해 횡적 이동이나 프로세스 체인을 가장하는 데 악용될 수 있습니다.

Certutil을 사용한 데이터 인코딩 (cmdline 활용) SOC Prime 팀

https://tdm.socprime.com/tdm/info/NzzfJwxMu0xj/XeZvTHIBv8lhbg_iF-QM/?p=1

CertUtil.exe는 Microsoft에서 인증 기관(CA) 데이터와 구성 요소를 조작하기 위한 관리자 명령줄 도구입니다. 여기에는 인증서와 인증서 체인의 검증, CA 설정 정보의 덤프 및 디스플레이, 인증 서비스 구성 등이 포함됩니다. CertUtil을 실행하려면 항상 최소 하나의 명령 옵션이 필요합니다. 이 옵션은 일반적으로 인증서에 수행할 작업 유형을 지정합니다. 이 규칙은 생활 환경을 악용하는 기법으로서 certutil의 사용을 탐지합니다.


comsvcs.dll을 사용한 자격 증명 덤핑 가능성 (cmdline 활용) SOC Prime 팀

https://tdm.socprime.com/tdm/info/CrWJtnD4DfNE/ZeZwTHIBv8lhbg_iGeRr/?p=1

comsvcs.dll은 Microsoft Windows 운영 체제의 일부입니다. 악의적 사용자는 MiniDumpW라는 함수를 내보내는 이 Windows 기본 DLL을 악용할 수 있습니다. 따라서 rundll32.exe를 사용하여 LSASS를 포함한 프로세스의 MiniDump를 생성하는 것이 가능합니다. 이 규칙은 손상된 호스트에서 ‘comsvcs.dll’ 라이브러리를 사용하여 자격 증명을 덤핑할 때 이를 탐지합니다.

클립보드에서 데이터 수집 가능성 (cmdline 활용) SOC Prime 팀

https://tdm.socprime.com/tdm/info/Kh2BQYb5fTAC/ciFwTHIBjwDfaYjKlKIR/?p=1

적은 파워셸 cmdlet을 사용하여 타겟 호스트의 클립보드 내부 데이터를 수집할 수 있습니다. 이 규칙은 손상된 시스템을 나타내는 이러한 악의적인 활동을 탐지합니다.

이 컬렉션의 규칙은 다음 플랫폼에 대한 번역이 포함되어 있습니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK: 

전술: 방어회피, 실행, 지속성, 권한 상승, 발견, 횡적 이동, 데이터 유출, 자격 증명 접근

기술: Regsvr32 (T1117), Rundll32 (T1085), 소프트웨어 패킹 (T1027.002), 스크립팅 (T1064), 명령줄 인터페이스 (T1059), 레지스트리 실행 키 / 시작 폴더 (T1060), 프로세스 인젝션 (1055), 루트 인증서 설치 (T1130), 레지스트리 수정 (T1112), 레지스트리 조회 (T1012), 컴포넌트 객체 모델 및 분산 COM (T1175), Windows 관리 계측 (T1047), 파일 또는 정보의 난독화/디코드 (T1140), 데이터 암호화 (T1022), 자격증명 덤핑 (T1003)

다음 주에 있을 다이제스트를 기다려 주십시오.

PS

다음 웹 세미나를 놓치지 마세요 MITRE ATT&CK™ 및 시그마 규칙을 사용하여 적극적인 위협 사냥 활성화: https://my.socprime.com/en/webinar-using-mitre-att/

안전하게 지내세요!

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.

관련 게시물