주간 탐지 룰(YARA, Snort) 정보 – 2025년 2월 3주차

주간 탐지 룰(YARA, Snort) 정보 – 2025년 2월 3주차

AhnLab TIP 서비스에서 수집한, 공개된 YARA, Snort룰(2025년 2월 3주) 정보입니다.

  • 5 YARA Rules

탐지명

설명

출처

MAL_BACKORDER_LOADER_WIN_Go_Jan23 원격서버에서 파일을 다운로드하고 실행하는 Go로 컴파일된 BACKORDER loader 탐지 https://github.com/Neo23x0/signature-base
MAL_PHISH_ShellCode_Enc_Payload_Feb25 Unknown 피싱 페이로드 탐지 https://github.com/Neo23x0/signature-base
MAL_PHISH_Final_Payload_Feb25 사용자의 패스워드 입력 후 페이로드를 해독하고 실행하는 쉘코드가 내장된 피싱 악성코드 탐지 https://github.com/Neo23x0/signature-base
SUSP_Sysinternals_Desktops_Anomaly_Feb25 비정상 Sysinernals Desktops 바이너리 탐지 https://github.com/Neo23x0/signature-base
SUSP_PE_Compromised_Certificate_Feb25 피싱 공격에 사용된 인증서로 서명된 PE파일 탐지 https://github.com/Neo23x0/signature-base
  • 13 Snort Rules

탐지명

설명

출처

ET WEB_SPECIFIC_APPS Microsoft Purview Authorized Server-Side Request Forgery (CVE-2025-21385) Microsoft Purview 인증된 서버측 요청 위조(CVE-2025-21385) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET EXPLOIT Microsoft Windows Themes Spoofing (CVE-2024-38030) Microsoft Windows 테마 스푸핑(CVE-2024-38030) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET EXPLOIT Microsoft Windows Themes Spoofing (CVE-2024-21320) Microsoft Windows 테마 스푸핑(CVE-2024-21320) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET TROJAN ReverseLoader Style Payload Request (GET) ReverseLoader 스타일 페이로드 요청 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET TROJAN Snake Keylogger Exfil via SMTP (VIP Recovery) Snake 키로거 SMTP를 통한 유출 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS SonicOS SSLVPN Authentication Bypass HTTP Cookie (swap) (CVE-2024-53704) SonicOS SSLVPN HTTP 쿠키 인증 우회 (CVE-2024-53704) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET TROJAN Build Your Own Botnet CnC Exfil (POST) Build Your Own Botnet C2 데이터 유출 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS Palo Alto PAN-OS Management Web Interface Authentication Bypass (CVE-2025-0108) Palo Alto PAN-OS Management 웹 인터페이스 인증 우회(CVE-2025-0108) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (supervisor) (CVE-2025-0890) Zyxel DSL CPE Management Interface 기본 자격 증명(supervisor)(CVE-2025-0890) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (admin) (CVE-2025-0890) Zyxel DSL CPE Management Interface 기본 자격 증명(admin)(CVE-2025-0890) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET EXPLOIT Zyxel DSL CPE Management Interface Default Credentials (zyuser) (CVE-2025-0890) Zyxel DSL CPE Management Interface 기본 자격 증명(zyuser)(CVE-2025-0890) 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET TROJAN TA582 CnC Checkin TA582 C2 체크인 패킷 탐지 https://rules.emergingthreatspro.com/open/
ET WEB_SPECIFIC_APPS Zyxel DSL CPE Authenticated HTTP Command Injection (CVE-2024-40890) Zyxel DSL CPE 인증된 HTTP 커맨드 인젝션(CVE-2024-40890) 패킷 탐지 https://rules.emergingthreatspro.com/open/

2025-02_ASEC_Notes_3.yar

2025-02_ASEC_Notes_3_snort.rules