위협 탐지 콘텐츠: SamoRAT 행동

[post-views]
7월 14, 2020 · 2 분 읽기
위협 탐지 콘텐츠: SamoRAT 행동

오늘 위협 사냥 콘텐츠 섹션에서 주목할 점은 Threat Detection Marketplace에 의해 출시된 커뮤니티 규칙입니다: Ariel Millahuel 이 규칙은 SamoRAT 멀웨어의 새로운 샘플을 탐지합니다: https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1

이 원격 액세스 트로이 목마는 연구원들에 의해 최근에 모습을 드러냈으며, 첫 번째 SamoRAT 샘플은 약 한 달 전에 발견되었습니다. 이 트로이 목마는 .NET 기반의 멀웨어로, 주로 사이버 범죄자들이 감염된 시스템에서 다양한 명령을 수신하고 실행하는 데 사용됩니다. 다른 원격 액세스 트로이 목마처럼, SamoRAT은 다른 멀웨어와 도구를 다운로드하고 실행할 수 있습니다.

SamoRAT은 자신이 AV 시스템에 의해 분석될 때 감지하기 위한 안티 분석 검사를 사용하여, 백신 소프트웨어에 의해 경보가 울리지 않도록 동작을 변경할 수 있게 합니다. 이 트로이 목마는 Windows Defender 프로세스를 중지하고, 레지스트리를 편집하여 기능을 비활성화함으로써 실행 중에 탐지를 피할 수 있습니다.  또한 PowerShell 명령을 실행하여 Windows Defender의 추가 기능을 비활성화할 수 있습니다. SamoRAT은 예약 작업 또는 Windows 레지스트리 수정(시작 시 실행을 위한 관리자 권한 여부에 의존함)을 통해 지속성을 확보합니다. 발판을 얻은 후, 멀웨어는 POST 요청을 보내어 명령 및 제어 서버에 자신을 등록하고, 명령 수신 준비가 되었음을 같은 주소에 한 번 더 POST 요청을 보냅니다. 

이 규칙은 다음 플랫폼에 대한 번역을 제공합니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Microsoft Defender ATP, Carbon Black, Elastic Endpoint

 

MITRE ATT&CK:

전술: 지속성

기법: 레지스트리 실행 키 / 시작 폴더 (T1060)


SOC Prime TDM을 시도해 보시겠습니까? 무료로 가입하세요. 또는 Threat Bounty Program에 참여하세요 TDM 커뮤니티와 자신의 콘텐츠를 제작하여 공유하세요.

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.