위협 탐지 콘텐츠: Bladabindi 백도어 발견하기

위협 탐지 콘텐츠: Bladabindi 백도어 발견하기

Eugene Tkachenko
Eugene Tkachenko 커뮤니티 프로그램 리드 linkedin icon 팔로우

Add to my AI research

Bladabindi 백도어는 적어도 2013년부터 알려져 있으며, 작성자들은 사이버 보안 트렌드를 모니터링하고 백도어 탐지를 방지하기 위해 개선합니다: 이를 다시 컴파일하고, 새롭게 하며, 다시 해시하기 때문에, IOCs 기반 탐지 콘텐츠는 거의 쓸모가 없습니다. 2018년에 Bladabindi 백도어는 파일리스가 되었고 njRAT / Njw0rm 악성코드에 의해 전달된 2차 페이로드로 사용되었습니다. 백도어는 USB 드라이브를 감염시켜 공격받은 조직 내에서 확산됩니다. 공격자들은 Bladabindi를 사용하여 민감한 데이터를 훔치고, 추가 도구를 다운로드 및 실행하며, 자격 증명을 수집하고, 또한 백도어와 키로거로 사용합니다.

 

Ariel Millahuel은 이 악성코드의 특징을 포착하기 위해 최근 발견을 기반으로 위협 헌팅 Sigma 규칙을 작성하여 Threat Detection Marketplace에 공개했습니다. https://tdm.socprime.com/tdm/info/3DBnUyJPThQ2/SCFEwHEBjwDfaYjKnj0I/?p=1

 

Ariel은 개발자 프로그램에서 가장 활동적인 기여자 중 한 명으로, 이번 달 상위 10명 콘텐츠 작성자 입니다. 4월에는 최근 공격에서 사용된 APT 그룹의 활동과 다양한 악성코드를 탐지하기 위한 50개 이상의 Sigma 규칙을 게시했습니다.

Ariel Millahuel과의 인터뷰: https://socprime.com/blog/interview-with-developer-ariel-millahuel/

Ariel이 제출한 콘텐츠 탐색: https://tdm.socprime.com/?authors=ariel+millahuel

 

위협 탐지는 다음 플랫폼에서 지원됩니다:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Carbon Black, Elastic Endpoint

 

MITRE ATT&CK:

전술: 실행, 방어 회피 

기법: 명령줄 인터페이스 (T1059), 보안 도구 비활성화 (T1089), 레지스트리 수정 (T1112)

SOC Prime의 Detection as Code 플랫폼에 가입하세요 귀사의 비즈니스에 가장 중요한 위협에 대한 가시성을 개선하세요. 시작을 돕고 즉각적인 가치를 제공하기 위해 지금 SOC Prime 전문가와의 회의를 예약하세요.

More 최신 위협 Articles