주간 탐지 룰(YARA, Snort) 정보 – 2024년 9월 3주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2024년 9월 3주) 정보입니다.
- 5 YARA Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| PK_AdobePDF_dotloop | Adobe PDF Online로 위장한 피싱 키트 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Bancontact_hem | Bancontact(벨기에 결제 시스템)로 위장한 피싱 키트 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_DHL_blackforce | DHL(글로벌 물류 회사)로 위장한 피싱 키트 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_PayPal_de | Paypal로 위장한 피싱 키트 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_USPS_torsion | USPS(미국 공식 우편 서비스 기관)로 위장한 피싱 키트 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
- 6 Snort Rules
| 탐지명 | 설명 | 출처 |
|---|---|---|
| ET WEB_SPECIFIC_APPS Geoserver Unsafe jxpath Evaluation RCE Attempt M1 (CVE-2024-36401) | Geoserver의 CVE-2024-36401 취약점 악용한 원격 코드 실행(RCE) 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Geoserver Unsafe jxpath Evaluation RCE Attempt M2 (CVE-2024-36401) | Geoserver의 CVE-2024-36401 취약점 악용한 원격 코드 실행(RCE) 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Geoserver Unsafe jxpath Evaluation RCE Attempt M3 (CVE-2024-36401) | Geoserver의 CVE-2024-36401 취약점 악용한 원격 코드 실행(RCE) 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Geoserver Unsafe jxpath Evaluation RCE Attempt M4 (CVE-2024-36401) | Geoserver의 CVE-2024-36401 취약점 악용한 원격 코드 실행(RCE) 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Geoserver Unsafe jxpath Evaluation RCE Attempt M5 (CVE-2024-36401) | Geoserver의 CVE-2024-36401 취약점 악용한 원격 코드 실행(RCE) 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Fake Captcha Page Containing Powershell Inbound | 가짜 캡챠(Captch) 페이지를 통한 powershell 명령어가 포함된 트로이 목마 공격 탐지 | https://rules.emergingthreatspro.com/open/ |