IDS: ET TROJAN Possible WannaCry? DNS Lookup 1

snort

Разбор сигнатуры IDS: ET TROJAN Possible WannaCry? DNS Lookup 1

 

В случае использования внутри организации внутренних DNS серверов и установке IDS только на периметре, данная сигнатура фиксирует запросы от DNS сервера, а не реально зараженного узла.

Сигнатура

alert dns $HOME_NET any -> any any (msg:"ET TROJAN Possible WannaCry? DNS Lookup 1"; dns_query; content:"iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea"; depth:41; nocase; reference:cve,2017-0144; reference:url,www.endgame.com/blog/wcrywanacry-ransomware-technical-analysis; reference:url,www.bleepingcomputer.com/news/security/telefonica-tells-employees-to-shut-down-computers-amid-massive-ransomware-outbreak/; classtype:trojan-activity; sid:2024291; rev:4; metadata:affected_product Windows_XP_Vista_7_8_10_Server_32_64_Bit, attack_target Client_Endpoint, created_at 2017_05_12, deployment Perimeter, former_category TROJAN, malware_family wannacry, signature_severity Critical, tag Ransomware, updated_at 2020_08_20;)

Сигнатура фиксируем DNS запрос к домену содержащему подстроку iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea из домашней сети.

Фиксирует запрос к kill switch (Отключающему вредоносную активность) домену шифровальщика Wanna Cry: iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea[.]com

Комментарии: 0