주간 탐지 룰(YARA, Snort) 정보 – 2024년 9월 1주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 9월 1주) 정보입니다.
- 7 YARA Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| PK_BanquePostale_sicilien : Banque Postale | la Banque Postale (프랑스 우체국 은행)으로 위장한 피싱 키트 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Binance_uysnx : Binance | Binance (암호화폐 거래소)로 위장한 피싱 키트 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_DHL_x911 : DHL | DHL (물류 및 배송 서비스)로 위장한 피싱 키트 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_PayPal_drfxnd : Paypal | PayPal (온라인 금융 결제 사이트)로 위장한 피싱 키트 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_WellsFargo_yochi : WellsFargo | WellsFargo (미국 금융 서비스 회사)로 위장한 피싱 키트 | https://github.com/t4d/PhishingKit-Yara-Rules |
| WEBSHELL_JAVA_VersaMem_JAR_Aug24_1 | Volt Typhoon에서 사용되는 VersaMem Java Webshell 탐지 | https://github.com/Neo23x0/signature-base |
| WEBSHELL_JAVA_VersaMem_JAR_Aug24_2 | Volt Typhoon에서 사용되는 VersaMem Java Webshell 탐지 | https://github.com/Neo23x0/signature-base |
- 27 Snort Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| ET TROJAN Possible Cthulu Stealer URI Struct M1 | 잠재적 Cthulu Stealer 악성코드 URI 구조 M1 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN SystemBC CnC Beacon | SystemBC 트로이 목마 CnC(명령 및 제어) 비콘 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Possible Cthulu Stealer URI Struct M2 | 잠재적 Cthulu Stealer 악성코드 URI 구조 M2 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Gamaredon CnC Checkin (POST) | Gamaredon 트로이 목마 CnC 체크인 (POST 요청) | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Rodmacer Stealer Data Exfiltration Attempt | Rodmacer Stealer 악성코드 데이터 탈취 시도 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN VersaMem Webshell Authentication Attempt M1 | VersaMem 웹쉘 인증 시도 M1 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN VersaMem Webshell Authentication Attempt M2 | VersaMem 웹쉘 인증 시도 M2 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN VersaMem Webshell Authentication Attempt M3 | VersaMem 웹쉘 인증 시도 M3 | https://rules.emergingthreatspro.com/open/ |
| ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M1 2024-08-05 | PigButcher 자격 증명 피싱 랜딩 페이지 M1 | https://rules.emergingthreatspro.com/open/ |
| ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M2 2024-08-05 | PigButcher 자격 증명 피싱 랜딩 페이지 M2 | https://rules.emergingthreatspro.com/open/ |
| ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M3 2024-08-05 | PigButcher 자격 증명 피싱 랜딩 페이지 M3 | https://rules.emergingthreatspro.com/open/ |
| ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M4 2024-08-05 | PigButcher 자격 증명 피싱 랜딩 페이지 M4 | https://rules.emergingthreatspro.com/open/ |
| ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M5 2024-08-05 | PigButcher 자격 증명 피싱 랜딩 페이지 M5 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS AVTECH IP Camera LED Brightness Parameter Command Injection Attempt (CVE-2024-7029) | AVTECH IP 카메라 LED 밝기 매개변수 명령 주입 시도 (CVE-2024-7029) | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN TA452 Trojan CnC Checkin M1 | TA452 트로이 목마 CnC 체크인 M1 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN TA452 Trojan CnC Checkin M2 | TA452 트로이 목마 CnC 체크인 M2 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Fortra FileCatalyst Workflow Insecure HSQLDB Default Credentials | Forta FileCatalyst Workflow의 보안에 취약한 HSQLDB 기본 자격 증명 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha Page Inbound M1 | Lumma Stealer 관련 가짜 캡챠 페이지 인바운드 M1 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha Page Inbound M2 | Lumma Stealer 관련 가짜 캡챠 페이지 인바운드 M2 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Godzilla Webshell Interaction Attempt | Godzilla 웹쉘 상호 작용 시도 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M1 | Lumma Stealer 관련 가짜 캡챠 URI 구조 M1 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M2 | Lumma Stealer 관련 가짜 캡챠 URI 구조 M2 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M3 | Lumma Stealer 관련 가짜 캡챠 URI 구조 M3 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M4 | Lumma Stealer 관련 가짜 캡챠 URI 구조 M4 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN [ANY.RUN] Diamotrix Clipper Wallet Request (User-Agent) | Diamotrix Clipper 지갑 요청 (User-Agent) [Any.Run] | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN [ANY.RUN] Diamotrix Clipper Wallet Request URI Observed (POST) | Diamotrix Clipper 지갑 요청 URI 관찰됨 (POST 요청) [ANY.RUN] | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Aruba 501 Authenticated RCE via Ping Command | Aruba 501 인증된 원격 코드 실행 (RCE) – Ping 명령어를 통해 시도 | https://rules.emergingthreatspro.com/open/ |