주간 탐지 룰(YARA, Snort) 정보 – 2024년 7월 3주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 7월 3주) 정보입니다.
- YARA룰 14건
| 탐지명 | 설명 | 출처 |
| PK_Coinbase_haxornomercy | Coinbase 를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Netflix_access | Netflix를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_RedstoneFCU_forge | RedStoneFCU 를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_TelekomDE_result | TelekomDE 를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_TexomaCU_prohqcker | TexomaCU를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Interac_bore3da | Interac을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Ionos_02d0 | Ionos webmail 을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_LibertyFreightDelivery_express | Liberty Freight Delivery(운수업)를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_PNC_lom | PNC Online Bank 를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_VystarCU_mrweebee | VYSTAR CU(금융업)를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| APT_MAL_APT27_Rshell_Jul24 | APT27 RShell 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_BAT_OBFUSC_Jul24_1 | Set을 통해 난독화된 BAT파일 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_BAT_OBFUSC_Jul24_2 | Set을 통해 난독화된 BAT파일 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_BAT_OBFUSC_Jul24_3 | Set을 통해 난독화된 BAT파일 탐지 | https://github.com/Neo23x0/signature-base |
- Snort룰 8건
| 탐지명 | 설명 | 출처 |
| ET INFO Server Responded with Vulnerable OpenSSH Version (CVE-2024-6409) | CVE-2024-6409 취약한 OpenSSH 버전 응답 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Splunk Unauthenticated Path Traversal Attempt Inbound (CVE-2024-36991) | Splunk CVE-2024-36991 취약점 유입 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN ZharkBot User-Agent Observed | ZharkBot User-Agent 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN ZharkBot CnC Exfil in HTTP URI | ZharkBot C2 연결 URI 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN [ANY.RUN] MetaStealer v.5 (MC-NMF TLS Server Certificate) | MetaStealer 인증서 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Rejetto HTTP File Server Unauthenticated RCE Attempt (CVE-2024-23692) | Rejetto CVE-2024-23692 취약점 Exploit 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Imposter Interpol Stealer CnC Checkin | Imposter C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN IP Scanner Tool Update Request (GET) | IP Scanner Tool 업데이트 요청 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
상세 룰 파일은 첨부파일로 제공됩니다.