주간 탐지 룰(YARA, Snort) 정보 – 2024년 9월 1주차

주간 탐지 룰(YARA, Snort) 정보 – 2024년 9월 1주차

AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 9월 1주) 정보입니다.

  • 7 YARA Rules

 

 

탐지명 설명 출처
PK_BanquePostale_sicilien : Banque Postale la Banque Postale (프랑스 우체국 은행)으로 위장한 피싱 키트 https://github.com/t4d/PhishingKit-Yara-Rules
PK_Binance_uysnx : Binance Binance (암호화폐 거래소)로 위장한 피싱 키트 https://github.com/t4d/PhishingKit-Yara-Rules
PK_DHL_x911 : DHL DHL (물류 및 배송 서비스)로 위장한 피싱 키트 https://github.com/t4d/PhishingKit-Yara-Rules
PK_PayPal_drfxnd : Paypal PayPal (온라인 금융 결제 사이트)로 위장한 피싱 키트 https://github.com/t4d/PhishingKit-Yara-Rules
PK_WellsFargo_yochi : WellsFargo WellsFargo (미국 금융 서비스 회사)로 위장한 피싱 키트 https://github.com/t4d/PhishingKit-Yara-Rules
WEBSHELL_JAVA_VersaMem_JAR_Aug24_1 Volt Typhoon에서 사용되는 VersaMem Java Webshell 탐지 https://github.com/Neo23x0/signature-base
WEBSHELL_JAVA_VersaMem_JAR_Aug24_2 Volt Typhoon에서 사용되는 VersaMem Java Webshell 탐지 https://github.com/Neo23x0/signature-base
  • 27 Snort Rules

 

탐지명 설명 출처
ET TROJAN Possible Cthulu Stealer URI Struct M1 잠재적 Cthulu Stealer 악성코드 URI 구조 M1 https://rules.emergingthreatspro.com/open/
ET TROJAN SystemBC CnC Beacon SystemBC 트로이 목마 CnC(명령 및 제어) 비콘 https://rules.emergingthreatspro.com/open/
ET TROJAN Possible Cthulu Stealer URI Struct M2 잠재적 Cthulu Stealer 악성코드 URI 구조 M2 https://rules.emergingthreatspro.com/open/
ET TROJAN Gamaredon CnC Checkin (POST) Gamaredon 트로이 목마 CnC 체크인 (POST 요청) https://rules.emergingthreatspro.com/open/
ET TROJAN Rodmacer Stealer Data Exfiltration Attempt Rodmacer Stealer 악성코드 데이터 탈취 시도 https://rules.emergingthreatspro.com/open/
ET TROJAN VersaMem Webshell Authentication Attempt M1 VersaMem 웹쉘 인증 시도 M1 https://rules.emergingthreatspro.com/open/
ET TROJAN VersaMem Webshell Authentication Attempt M2 VersaMem 웹쉘 인증 시도 M2 https://rules.emergingthreatspro.com/open/
ET TROJAN VersaMem Webshell Authentication Attempt M3 VersaMem 웹쉘 인증 시도 M3 https://rules.emergingthreatspro.com/open/
ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M1 2024-08-05 PigButcher 자격 증명 피싱 랜딩 페이지 M1 https://rules.emergingthreatspro.com/open/
ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M2 2024-08-05 PigButcher 자격 증명 피싱 랜딩 페이지 M2 https://rules.emergingthreatspro.com/open/
ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M3 2024-08-05 PigButcher 자격 증명 피싱 랜딩 페이지 M3 https://rules.emergingthreatspro.com/open/
ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M4 2024-08-05 PigButcher 자격 증명 피싱 랜딩 페이지 M4 https://rules.emergingthreatspro.com/open/
ET CURRENT_EVENTS PigButcher Credential Phish Landing Page M5 2024-08-05 PigButcher 자격 증명 피싱 랜딩 페이지 M5 https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS AVTECH IP Camera LED Brightness Parameter Command Injection Attempt (CVE-2024-7029) AVTECH IP 카메라 LED 밝기 매개변수 명령 주입 시도 (CVE-2024-7029) https://rules.emergingthreatspro.com/open/
ET TROJAN TA452 Trojan CnC Checkin M1 TA452 트로이 목마 CnC 체크인 M1 https://rules.emergingthreatspro.com/open/
ET TROJAN TA452 Trojan CnC Checkin M2 TA452 트로이 목마 CnC 체크인 M2 https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS Fortra FileCatalyst Workflow Insecure HSQLDB Default Credentials Forta FileCatalyst Workflow의 보안에 취약한 HSQLDB 기본 자격 증명 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha Page Inbound M1 Lumma Stealer 관련 가짜 캡챠 페이지 인바운드 M1 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha Page Inbound M2 Lumma Stealer 관련 가짜 캡챠 페이지 인바운드 M2 https://rules.emergingthreatspro.com/open/
ET TROJAN Godzilla Webshell Interaction Attempt Godzilla 웹쉘 상호 작용 시도 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M1 Lumma Stealer 관련 가짜 캡챠 URI 구조 M1 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M2 Lumma Stealer 관련 가짜 캡챠 URI 구조 M2 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M3 Lumma Stealer 관련 가짜 캡챠 URI 구조 M3 https://rules.emergingthreatspro.com/open/
ET TROJAN Lumma Stealer Related Fake Captcha URI Structure M4 Lumma Stealer 관련 가짜 캡챠 URI 구조 M4 https://rules.emergingthreatspro.com/open/
ET TROJAN [ANY.RUN] Diamotrix Clipper Wallet Request (User-Agent) Diamotrix Clipper 지갑 요청 (User-Agent) [Any.Run] https://rules.emergingthreatspro.com/open/
ET TROJAN [ANY.RUN] Diamotrix Clipper Wallet Request URI Observed (POST) Diamotrix Clipper 지갑 요청 URI 관찰됨 (POST 요청) [ANY.RUN] https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS Aruba 501 Authenticated RCE via Ping Command Aruba 501 인증된 원격 코드 실행 (RCE) – Ping 명령어를 통해 시도 https://rules.emergingthreatspro.com/open/

 

2024-09_ASEC_Notes_1.rules

2024-09_ASEC_Notes_1.yar