주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 1주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 8월 1주) 정보입니다.
- YARA룰 26건
| 탐지명 | 설명 | 출처 |
|---|---|---|
| PK_A1_webmail | A1.net webmail을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_CitiBank_imgamerzchoices | Citi bank를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_ING_alexronyy | ING bank 를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_NAB_otp | National Australia Bank를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_TaiwanPost_alfabrabus | TaiwanPOST를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| MAL_Go_Modbus_Jul24_1 | FrostyGoop ICS malware 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_ScheduledTask_Loader | Andariel 그룹에서 사용하는 작업 스케줄러 로더 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_KaosRAT_Yamabot | KaosRAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_TriFaux_EasyRAT_JUPITER | EasyRAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_CutieDrop_MagicRAT | Andariel 그룹에서 사용하는 MagicRAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_HHSD_FileTransferTool | HHSD 파일 전송 툴 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_Atharvan_3RAT | Atharvan 3RAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_LilithRAT_Variant | Lilith RAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_SocksTroy_Strings_OpCodes | SocksTroy Malware family 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_Agni | Agni Malware family 샘플 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_GoLang_Validalpha_Handshake | Validalpha 악성코드 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_GoLang_Validalpha_Tasks | Validalpha 악성코드 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_GoLang_Validalpha_BlackString | 파일 경로 기반 Validalpha 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_ELF_Backdoor_Fipps | Andariel 그룹에서 사용하는 Fipps 리눅스 백도어 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_BindShell | Andariel 그룹에서 사용하는 BindShell 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_Grease2 | Andariel 그룹에서 사용하는 Grease2 Malware family 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_NoPineapple_Dtrack_Unpacked | Andariel 그룹에서 사용하는 DTrack 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_DTrack_Unpacked | Andariel 그룹에서 사용하는 DTrack 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_Andariel_TigerRAT_Crowdsourced_Rule | Andariel 그룹에서 사용하는 Tiger Rat 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_WIN_Tiger_RAT_Auto | Andariel 그룹에서 사용하는 Tiger RAT 변종 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_APT_NK_WIN_DTrack_Auto | Andariel 그룹에서 사용하는 DTrack 변종 탐지 | https://github.com/Neo23x0/signature-base |
- Snort룰 13건
| 탐지명 | 설명 | 출처 |
|---|---|---|
| ET TROJAN UNK_HamsaHatef Related URI | CrowdStrike 복구 사칭 URI 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Daolpu Stealer Data Exfiltration Attempt | Daolpu Stealer 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer CnC Host Checkin | Lumma Stealer C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN APT Related URI in HTTP Request | CrowdStrike 복구 사칭 APT 연관 URI 요청 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Openmediavault Crontab Manipulation Remote Code Execution/Privilege Escalation (CVE-2013-3652) | Openmediavault CVE-2013-3652 취약점 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN ASYNC RAT Payload Inbound | ASYNC RAT 페이로드 유입 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Observed Malicious SSL Cert (Pantegana Botnet RAT) | Pantegana Botnet RAT 악성 SSL 인증서 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Win32/Rhadamanthys CnC Activity (GET) | Win32/Rhadamanthys C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN JaskaGO Infrastructure Observed Inbound | JaskaGO 유입 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN JaskaGO CnC Activity (GET) | JaskaGO C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN JaskaGO CnC Server Response | JaskaGO C2 서버 응답 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN PrivateLoader CnC Activity (GET) | PrivateLoader C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN PrivateLoader CnC Activity (POST) | PrivateLoader C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |