Digest de Regras: Segurança de Servidor Web e Detecção de Trojans

[post-views]
Maio 08, 2020 · 4 min de leitura
Digest de Regras: Segurança de Servidor Web e Detecção de Trojans

Continuamos chamando sua atenção para regras cujas capacidades estão além do conteúdo de detecção mais comum que analisa logs do Sysmon. Hoje em nosso resumo há duas regras para detectar ataques a servidores web, uma continuação de uma série de regras (1, 2) para descobrir traços de ataques do grupo de hackers Outlaw, e conteúdo de detecção que revela a porta dos fundos GRIFFON e o Trojan Qulab.

Padrões de User Agent Suspeitos (via web) pela equipe SOC Prime

https://tdm.socprime.com/tdm/info/sPx0vvd77u3g/GuZ7OnEBv8lhbg_iHiB9/?p=1

Esta regra ajuda sua solução de segurança a encontrar User-Agents suspeitos nos logs da web e detectar scanners de aplicativos web ou ferramentas ofensivas com configurações padrão.

 

Padrões Possíveis de Injeções de Comandos do SO (via web) pela equipe SOC Prime

https://tdm.socprime.com/tdm/info/NCkwfXD408mF/_QlaxnEBAq_xcQY4Ne4e/?p=1

Esta regra ajuda a proteger seu servidor web de uma ameaça muito maior do que bots maliciosos. Com ela, você pode detectar injeções de shell que permitem que adversários executem comandos arbitrários do sistema operacional em seu servidor web. Injeções de shell podem levar ao comprometimento de outras partes da infraestrutura de hospedagem e movimentação lateral para outros sistemas na rede da sua organização.

 

Indicadores de Comportamento do Grupo de Hackers Outlaw (via cmdline) pela equipe SOC Prime

https://tdm.socprime.com/tdm/info/O5ZiqqZ4DzqR/-CHjy3EBjwDfaYjK9Evp/?p=1

Escrevemos sobre este grupo em detalhe em um post na regra Sigma da comunidade. A regra de Indicadores de Comportamento do Grupo de Hackers Outlaw ajuda a detectar ações maliciosas que passam despercebidas por outras regras. Este conteúdo também foi traduzido para mais plataformas do que a regra Sigma universal de caça a ameaças.

 

Trojan Qulab (abuso do Covid-19) por Ariel Millahuel

https://tdm.socprime.com/tdm/info/OfeYx3G0RNhn/YiGwynEBjwDfaYjKfkqA/?p=1

A nova regra de Ariel ajuda a detectar o Trojan Qulab Clipper que é usado para monitorar a área de transferência do computador infectado e substituir informações associadas a transações de moeda digital. O Trojan também pode coletar e exfiltrar dados privados da máquina atacada. O Qulab Clipper está sendo distribuído em fóruns de hackers, e pesquisadores descobriram novas versões do malware que apareceram em meio à pandemia de COVID-19.

 

Backdoor “GRIFFON” do FIN7 por Ariel Millahuel

https://tdm.socprime.com/tdm/info/BlYPRF42TjGl/Wgm3ynEBAq_xcQY4h_IZ/?p=1

The FIN7 grupo não precisa de uma introdução especial, eles atacam instituições financeiras em todo o mundo há mais de 6 anos, e a prisão de seus líderes não levou à dissolução do grupo. O backdoor de entrega em JavaScript GRIFFON foi detectado em seus ataques recentes, cibercriminosos abusam do controle ActiveX para executar automaticamente a macro maliciosa após a ativação do conteúdo do documento. A regra Sigma de caça às ameaças da comunidade por Ariel Millahuel identifica características do backdoor GRIFFON que é usado para coletar informações e baixar outras ferramentas usadas pelo grupo.

 

As regras desta coleção têm traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio, RSA NetWitness

EDR: Windows Defender ATP, Carbon Black, CrowdStrike, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK:

Táticas: Acesso Inicial, Execução, Persistência, Evasão de Defesa

Técnicas: Exploit de Aplicações Expostas (T1190), Interface de Linha de Comando (T1059), Modificação de Permissões de Arquivo e Diretório (T1222), Arquivos e Diretórios Ocultos (T1158), Agendamento de Tarefas Locais (T1168), Script (T1064), Instalar Certificado Raiz (T1130), Modificar Registro (T1112)

 

Participe do nosso programa Threat Bounty, escreva e publique conteúdo útil de detecção, e talvez na próxima semana sua regra apareça no resumo e sua entrevista seja publicada em nosso blog. 

Saiba mais sobre o programa: https://my.socprime.com/en/tdm-developers

Leia entrevistas com nossos principais desenvolvedores: https://socprime.com/en/tag/interview/

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.