주간 탐지 룰(YARA, Snort) 정보 – 2025년 2월 3주차
AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 2월 3주) 정보입니다.
- 5 YARA Rules
|
탐지명 |
설명 |
출처 |
|---|---|---|
| MAL_BACKORDER_LOADER_WIN_Go_Jan23 | 원격서버에서 파일을 다운로드하고 실행하는 Go로 컴파일된 BACKORDER loader 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_PHISH_ShellCode_Enc_Payload_Feb25 | Unknown 피싱 페이로드 탐지 | https://github.com/Neo23x0/signature-base |
| MAL_PHISH_Final_Payload_Feb25 | 사용자의 패스워드 입력 후 페이로드를 해독하고 실행하는 쉘코드가 내장된 피싱 악성코드 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_Sysinternals_Desktops_Anomaly_Feb25 | 비정상 Sysinernals Desktops 바이너리 탐지 | https://github.com/Neo23x0/signature-base |
| SUSP_PE_Compromised_Certificate_Feb25 | 피싱 공격에 사용된 인증서로 서명된 PE파일 탐지 | https://github.com/Neo23x0/signature-base |
- 13 Snort Rules
|
탐지명 |
설명 |
출처 |
|---|---|---|
| ET WEB_SPECIFIC_APPS Microsoft Purview Authorized Server-Side Request Forgery (CVE-2025-21385) | Microsoft Purview 인증된 서버측 요청 위조(CVE-2025-21385) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Microsoft Windows Themes Spoofing (CVE-2024-38030) | Microsoft Windows 테마 스푸핑(CVE-2024-38030) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Microsoft Windows Themes Spoofing (CVE-2024-21320) | Microsoft Windows 테마 스푸핑(CVE-2024-21320) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN ReverseLoader Style Payload Request (GET) | ReverseLoader 스타일 페이로드 요청 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Snake Keylogger Exfil via SMTP (VIP Recovery) | Snake 키로거 SMTP를 통한 유출 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS SonicOS SSLVPN Authentication Bypass HTTP Cookie (swap) (CVE-2024-53704) | SonicOS SSLVPN HTTP 쿠키 인증 우회 (CVE-2024-53704) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN Build Your Own Botnet CnC Exfil (POST) | Build Your Own Botnet C2 데이터 유출 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Palo Alto PAN-OS Management Web Interface Authentication Bypass (CVE-2025-0108) | Palo Alto PAN-OS Management 웹 인터페이스 인증 우회(CVE-2025-0108) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (supervisor) (CVE-2025-0890) | Zyxel DSL CPE Management Interface 기본 자격 증명(supervisor)(CVE-2025-0890) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (admin) (CVE-2025-0890) | Zyxel DSL CPE Management Interface 기본 자격 증명(admin)(CVE-2025-0890) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (zyuser) (CVE-2025-0890) | Zyxel DSL CPE Management Interface 기본 자격 증명(zyuser)(CVE-2025-0890) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET TROJAN TA582 CnC Checkin | TA582 C2 체크인 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |
| ET WEB_SPECIFIC_APPS Zyxel DSL CPE Authenticated HTTP Command Injection (CVE-2024-40890) | Zyxel DSL CPE 인증된 HTTP 커맨드 인젝션(CVE-2024-40890) 패킷 탐지 | https://rules.emergingthreatspro.com/open/ |