IDS: ET TROJAN Possible WannaCry? DNS Lookup 4

snort signatures

Разбор сигнатуры IDS: ET TROJAN Possible WannaCry? DNS Lookup 4

Содержание

 

Сигнатура

alert dns $HOME_NET any -> any any (msg:"ET TROJAN Possible WannaCry? DNS Lookup 4"; dns_query; content:"iuqssfsodp9ifjaposdfjhgosurijfaewrwergwea"; nocase; fast_pattern; reference:cve,2017-0144; reference:url,www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis; reference:url,www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/; classtype:trojan-activity; sid:2024295; rev:5; metadata:affected_product Windows_XP_Vista_7_8_10_Server_32_64_Bit, attack_target Client_Endpoint, created_at 2017_05_16, deployment Perimeter, former_category TROJAN, malware_family wannacry, performance_impact Moderate, signature_severity Critical, tag Ransomware, updated_at 2020_09_01;)

Сигнатура фиксируем DNS запрос к домену содержащему подстроку iuqssfsodp9ifjaposdfjhgosurijfaewrwergwea из домашней сети.

Фиксирует запрос к kill switch (Отключающему вредоносную активность) домену шифровальщика Wanna Cry: iuqssfsodp9ifjaposdfjhgosurijfaewrwergwea.com

Добавить комментарий