위협 사냥 콘텐츠: 의심스러운 실행 장소

[post-views]
5월 08, 2020 · 1 분 읽기
위협 사냥 콘텐츠: 의심스러운 실행 장소

위협 탐지 마켓플레이스에 게시된 대부분의 규칙은 Windows 시스템에 대한 공격을 탐지하는 것을 목표로 하고 있습니다. 이는 Microsoft 운영 체제를 특별히 겨냥한 위협이 대다수이기 때문에 놀라운 일이 아닙니다. Windows는 가장 인기 있는 운영 체제이기 때문입니다. 하지만 다른 운영 체제에도 심각한 위협이 존재하며, 오늘은 Linux 시스템에서 감사 비트 로그를 통해 의심스러운 실행 장소를 탐지하기 위한 SOC Prime Team의 새로운 규칙에 대해 말씀드리겠습니다. 

https://tdm.socprime.com/tdm/info/oSfxBay3MovM/CuZ-y3EBv8lhbg_iUo58/?p=1

이 규칙은 이전에 게시된 Outlaw 해킹 그룹의 활동을 탐지하기 위한 규칙을 보완합니다. 단, 우리 블로그에 게시된 IOC 기반 Sigma 규칙과는 달리, Linux 서버에서 다른 그룹이나 봇넷의 공격을 탐지할 수 있습니다. 비실행 장소에서의 의심스러운 실행 작업은 보통 악성 소프트웨어의 활동과 관련이 있습니다. Linux 서버는 종종 암호화폐 채굴자와 랜섬웨어의 표적이 되며, 이 규칙은 공격을 적시에 탐지하고 데이터 손실이나 성능 문제를 방지하는 데 도움이 될 가능성이 큽니다.

안타깝게도 현재 이 규칙의 번역은 Azure Sentinel, QRadar, ELK Stack, Humio, Carbon Black 등 몇 가지 플랫폼에서만 가능합니다.

MITRE ATT&CK:

전술: 실행, 방어 회피

기술: 명령줄 인터페이스 (T1059), 스크립팅 (T1064)

 

사이버 위협 탐지를 가능하게 하는 감사 비트 로그 관련 다른 규칙: https://tdm.socprime.com/?logSources[]=auditbeat&searchProject=&searchType=&searchSubType=&searchValue=

이 기사가 도움이 되었나요?

동료들과 좋아요를 누르고 공유하세요.
SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀하의 비즈니스와 가장 관련 있는 위협에 대한 가시성을 향상시키세요. 시작하고 즉각적인 가치를 창출하기 위해 지금 SOC Prime 전문가와의 미팅을 예약하세요.