주간 탐지 룰(YARA, Snort) 정보 – 2025년 1월 5주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 1월 5주) 정보입니다.
- 8 YARA Rules
|
탐지명 |
설명 |
출처 |
|---|---|---|
| PK_DHL_Tracking | DHL을 사칭하는 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_ESL_sigmadev | ESL Federal Credit Union을 사칭하는 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_Nexi_mobile | Nexi ( Nexi Pay) 를 사칭하는 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_PeapackBank_gate | Peapack-Gladstone 은행을 사칭하는 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| PK_WellsFargo_RD265 | Wells Fargo 를 사칭하는 Phishing Kit 탐지 | https://github.com/t4d/PhishingKit-Yara-Rules |
| SUSP_LNX_ByteEncoder_Jan25 | SEASPY 및 Bluez 백도어에서 사용되는 인코딩된 바이너리 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_LNX_StackString_Technique_Jan25 | SEASPY 및 Bluez 백도어에서 사용되는 스택 기반 문자열 테크닉 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_LNK_Suspicious_Folders_Jan25 | 대상 경로에 의심스러운 폴더가 사용된 LNK 파일 탐지 | https://github.com/Neo23x0/signature-base |
- 11 Snort Rules
|
탐지명 |
설명 |
출처 |
|---|---|---|
| ET USER_AGENTS FastHTTP User-Agent Observed Outbound (fasthttp) | FastHTTP UserAgent 유출 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET DOS Possible Brute Force Attack Using FastHTTP | FastHTTP를 사용한 BruteForce 공격 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Progress WhatsUp Gold SnmpExtendedActiveMonitor Path Traversal Vulnerability (CVE-2024-12105) | Progress WhatsUp Gold SnmpExtendedActiveMonitor 경로 탐색 취약점(CVE-2024-12105) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Nuuo NVRmini/NVRsolo handle_import_user.php Unauthenticated Remote Code Execution Attempt (CVE-2022-23227) | Nuuo NVRmini/NVRsolo handle_import_user.php 비인가 원격 코드 실행 시도(CVE-2022-23227) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Axis Communications Security Camera Command Injection Attempt (CVE-2018-10660) M1 | Axis Communications Security Camera 커맨드 인젝션 시도(CVE-2018-10660) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Axis Communications Security Camera Command Injection Attempt (CVE-2018-10660, CVE-2018-10661, CVE-2018-10662) M2 | Axis Communications Security Camera 커맨드 인젝션 시도(CVE-2018-10660,CVE-2018-10661,CVE-2018-10662) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Fake Microsoft Teams CnC Payload Request (GET) | Microsoft Teams 사칭 C2 페이로드 요청 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Fake Microsoft Teams VBS Payload Inbound | Microsoft Teams 사칭 VBS 페이로드 유입 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lazarus APT Electron CnC Activity (GET) M1 | Lazarus APT Electron C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lazarus APT Electron CnC Activity (GET) M2 | Lazarus APT Electron C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Lazarus APT Electron CnC Activity (GET) M3 | Lazarus APT Electron C2 연결 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |