IDS: ET TROJAN W32/WannaCry.Ransomware Killswitch Domain HTTP Request 1

snort signatures

Разбор сигнатуры IDS: ET TROJAN W32/WannaCry.Ransomware Killswitch Domain HTTP Request 1

Содержание

Данная сигнатура позволяет довольно однозначно определить зараженный узел в сети, так как в отличии от DNS, запрос идет непосредственно с зараженной машины.

Сигнатура

alert http $HOME_NET any -> $EXTERNAL_NET any (msg:"ET TROJAN W32/WannaCry.Ransomware Killswitch Domain HTTP Request 1"; flow:established,to_server; content:"iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea"; http_header; fast_pattern; content:"Host|3a 20|"; http_header; pcre:"/^[^\s]*iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea\.[a-z]{2,5}\x0d\x0a/HRi"; reference:cve,2017-0144; reference:url,www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis; reference:url,www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/; classtype:trojan-activity; sid:2024298; rev:4; metadata:affected_product Windows_XP_Vista_7_8_10_Server_32_64_Bit, attack_target Client_Endpoint, created_at 2017_05_16, deployment Perimeter, former_category MALWARE, malware_family wannacry, signature_severity Major, tag Ransomware, updated_at 2020_10_09, mitre_tactic_id TA0040, mitre_tactic_name Impact, mitre_technique_id T1486, mitre_technique_name Data_Encrypted_for_Impact;)

Сигнатура фиксирует HTTP запрос с узла домашней сети во внешнюю сеть, содержащей обращение к хосту iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.[от 2 до 5 символов английского алфавита]

Фиксирует запрос к kill switch (Отключающему вредоносную активность) домену шифровальщика Wanna Cry: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com

Добавить комментарий