탐지 콘텐츠: Hancitor 트로잔

오늘 게시물은 Hancitor 트로이 목마의 새로운 버전과 이에 대응할 수 있는 보안 솔루션을 가능하게 하는 몇 가지 규칙에 대해 설명합니다 Threat Bounty Program 참가자들이 있습니다. Hancitor Trojan (회피 기법) 커뮤니티 규칙 작성: Emir Erdogan: https://tdm.socprime.com/tdm/info/GwJ4Y7k7tzaz/1rBKXHMBSh4W_EKGF2on/?p=1 Ursnif을 동반한 Hancitor 감염 독점 규칙 작성: Osman Demir: https://tdm.socprime.com/tdm/info/DXrFgt0kTBg1/Z9TBUXMBPeJ4_8xc-IFm/ 이 악성코드는 2013년에 나타났으며 지난해 말까지 저자들이 오래된 트로이 목마를 […]

규칙 요약: CobaltStrike, APT10, 및 APT41

정기 구독을 여러분에게 소개하게 되어 기쁘게 생각합니다 규칙 다이제스트는 SOC 프라임 팀에서만 개발한 규칙으로 구성되어 있습니다. 이는 모두 APT 그룹들의 악성 활동을 찾아내는 데 도움을 주는 규칙들이므로 일종의 주제별 선택이라고 할 수 있으며, 이들 그룹은 중국 정부와 연계되어 있으며 사이버 스파이 캠페인에서 자주 사용되는 CobaltStrike 도구를 사용합니다. 하지만 규칙 다이제스트로 바로 이동하기 전에 Windows DNS […]

탐지 콘텐츠: GoldenHelper 행동

이번 주 “이번 주의 규칙” 섹션에서는 어떤 규칙도 강조하지 않을 것입니다. 왜냐하면 가장 주목받는 규칙들이 어제의 특별 다이제스트 에 이미 게시되었기 때문입니다. 이는 Windows DNS 서버의 치명적 취약성(CVE-2020-1350, SIGRed)의 악용을 탐지하는 규칙에 전념한 것입니다. 오늘의 출판물은 공식 소프트웨어에 포함된 GoldenHelper 악성코드 탐지에 전념합니다.  공격자들은 중국 은행들이 부가가치세 지불을 위해 요구하는 황금 세금 송장 소프트웨어(바이왕 에디션)에 […]

CVE-2020-1350 (SIGRed) 악용 탐지를 위한 위협 헌팅 규칙

오늘은 Windows DNS 서버의 중요한 취약점을 악용하는 것을 탐지하는 데 도움이 되는 특별한 콘텐츠 요약을 소개합니다. 이 취약점은 단지 이틀 전만 해도 알려졌지만 그 후로 SOC Prime 팀(대표: Nate Guagenty)과 Threat Bounty Program 참가자들은 CVE-2020-1350 취약점(SIGRed) 악용을 탐지하는 10개 이상의 규칙을 발표했으며, 새로운 규칙이 출시될 때마다 이 게시물을 업데이트할 것입니다. CVE-2020-1350 – 심각한 웜 가능 […]

회사 대시보드: 위협 탐지 마켓플레이스 활동에 대한 통찰력

SOC Prime 위협 탐지 마켓플레이스 (SOC Prime TDM)는 기업들이 보안 분석을 강화하는 데 도움을 주는 SaaS 콘텐츠 플랫폼으로 만들어졌습니다. 따라서 분석 기능을 강화하고 실시간 통계를 제공하는 것은 SOC Prime이 가장 중요하다고 생각하는 핵심 기능 중 하나입니다. 데이터 시각화는 데이터를 보다 직관적으로 전달하고 기업의 사전적 위협 탐지 측면에서의 진행 상황을 명확하게 파악할 수 있게 도와줍니다. The […]

위협 탐지 콘텐츠: SamoRAT 행동

오늘 위협 사냥 콘텐츠 섹션에서 주목할 점은 Threat Detection Marketplace에 의해 출시된 커뮤니티 규칙입니다: Ariel Millahuel 이 규칙은 SamoRAT 멀웨어의 새로운 샘플을 탐지합니다: https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1 이 원격 액세스 트로이 목마는 연구원들에 의해 최근에 모습을 드러냈으며, 첫 번째 SamoRAT 샘플은 약 한 달 전에 발견되었습니다. 이 트로이 목마는 .NET 기반의 멀웨어로, 주로 사이버 범죄자들이 감염된 시스템에서 다양한 […]

탐지 콘텐츠: Phorpiex 트로이 목마

우리의 위협 헌팅 콘텐츠 블로그 게시물 중 하나에서 이미 감지 규칙을 관찰했습니다 Avaddon 랜섬웨어, 이는 6월 초에 처음 발견된 새로운 Ransomware-as-a-Service 변형입니다. Avaddon 랜섬웨어의 가장 활발한 배포자 중 하나는 Phorpiex 봇넷으로, 올해 초 발생한 손실로부터 최근 회복했습니다. 감염된 시스템은 시간당 수만 건의 이메일을 보낼 수 있으며, 2019년 말 이러한 시스템의 수는 거의 50만 개에 달했습니다. […]

규칙 요약: 발락과 하나로더 악성코드, MSBuild 악용 및 기타

다시 한 번, 우리는 자랑스럽게 우리의 룰 다이제스트를 소개하게 되어 기쁩니다. 이번에는 위협 현상금 프로그램 참가자들뿐만 아니라 SOC Prime 팀의 탐지 콘텐츠를 보여줍니다. 오늘은 Valak과 HanaLoader 악성코웨어에 대해 조금 이야기하고, 데이터 덤프 및 MSBuild 남용 탐지, 그리고 명령줄 인수 하이재킹에 대해 설명하겠습니다. Valak 악성코드는 2019년 말 처음 관찰된 복잡한 모듈식 아키텍처를 가진 악성코드입니다. 연구자들은 관찰했습니다 […]

이번 주의 규칙: 회피적 DLL 로딩 / AWL 우회

오늘, “가능한 우회성 DLL 로딩 / AWL 우회 (명령줄을 통해)” 규칙이 SOC Prime 팀에 의해 우리의 열에 추가되었습니다.”이번 주의 규칙“: https://tdm.socprime.com/tdm/info/WWzSUxrG5vxv/ASH-E3IBjwDfaYjKRX9L/?p=1 아시다시피, 애플리케이션 화이트리스트(AWL)는 사전에 승인되고 지정된 프로그램만 실행되도록 허용하는 사전 예방적 접근 방식입니다. 화이트리스트에 포함되지 않은 모든 다른 프로그램은 기본적으로 차단되므로 AWL은 종종 네트워크 내의 엔드포인트에 침투하고 실행되는 악성 코드를 차단하는 데 사용됩니다. 그러나 […]

위협 헌팅 콘텐츠: CertReq.exe Lolbin

Living off the Land 바이너리(Lolbins)은 초기 목적을 넘어서는 작업을 수행하기 위해 고급 공격자들이 자주 오용하는 적법한 바이너리입니다. 사이버 범죄자들은 악성코드를 다운로드하고, 지속성을 보장하고, 데이터 탈취를 하고, 횡적 이동 등을 위해 적극적으로 사용합니다. 어제, Evil Corp 그룹의 공격을 탐지하는 규칙에 대해 글을 썼는데, 이 그룹도 최대한 많은 조직의 시스템에 WastedLocker 랜섬웨어를 배포하기 위해 Lolbins를 사용합니다. CertReq.exe는 […]