주간 탐지 룰(YARA, Snort) 정보 – 2024년 8월 5주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 8월 5주) 정보입니다.
- 14 YARA Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| PK_Chase_prohqcker | Chase bank를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Colissimo_blackforce | Colissimo(프랑스 택배 서비스)를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_IDME_prohqcker | ID.me(신원증명 서비스)를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_LCL_2024 | LCL(프랑스 은행)을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Metamask_f528764 | Metamask(암호화폐 지갑)를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Chase_drfxnd | Chase bank를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Facebook_kasroudra | 페이스북을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Instagram_center | 인스타그램을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Spotify_genius | 스포티파이를 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_StandardBank_bcc | Standard Bank 온라인뱅킹을 사칭한 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| case_26364_cobalt_strike_smb_beacon | Cobalt Strike SMB 비컨 탐지 | https://github.com/The-DFIR-Report/Yara-Rules |
| case_26364_Get_DataInfo | DataInfo 파워쉘 파일 탐지 | https://github.com/The-DFIR-Report/Yara-Rules |
| case_26364_socks32_systembc | socks32.exe PE 파일 탐지 | https://github.com/The-DFIR-Report/Yara-Rules |
| case_26364_qwe | qwe.exe BlackSuit 랜섬웨어 바이너리 탐지 | https://github.com/The-DFIR-Report/Yara-Rules |
- 20 Snort Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| ET TROJAN NUMOZYLOD CnC Checkin M1 | NUMOZYLOD C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN NUMOZYLOD CnC Checkin M2 | NUMOZYLOD C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Ailurophile Infostealer Data Exfiltration Attempt M1 | Ailurophile 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Ailurophile Infostealer CnC Server Response M1 | Ailurophile C2 서버 응답 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Ailurophile Infostealer Data Exfiltration Attempt M2 | Ailurophile 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Ailurophile Infostealer CnC Server Response M2 | Ailurophile C2 서버 응답 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cobalt Strike Malleable C2 (Amazon Profile) | Cobalt Strike Malleable C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cobalt Strike Malleable C2 (Google Drive Profile) | Cobalt Strike Malleable C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cobalt Strike Malleable C2 (MSNBC Video Profile) | Cobalt Strike Malleable C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cobalt Strike Malleable C2 (Pandora Profile) | Cobalt Strike Malleable C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Possible Host Profile Exfiltration In Pipe Delimited Format | Pipe 구분 형식으로 Host 프로필 유출 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Qwerty Stealer Data Exfiltration Attempt M1 | Qwerty 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN BlankGrabber Stealer Exfiltration via Discord | BlankGrabber 디스코드를 통한 유출 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Qwerty Stealer Data Exfiltration Attempt M2 | Qwerty 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Qwerty Stealer C2 Response | Qwerty C2 응답 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Possible RAZR Ransomware User-Agent Observed | RAZR 랜섬웨어 User-Agent 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN RAZR Ransomware CnC Checkin | RAZR 랜섬웨어 C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cheana Stealer CnC Checkin | Cheana C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Cheana Stealer Data Exfiltration Attempt | Cheana 데이터 유출 시도 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN ELF/crond CnC Request (GET) | ELF/crond C2 요청 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |