Elasticsearch query Rule에 대한 보안 위협 탐지를 slack 알람으로 받는내용입니다.
일부는 메일로도 발송중..
폐사는 주로 T사 APT 보안 솔루션을 활용하여 엘라스틱과 연동하여 사용중이며
해당 룰은 frequency(빈도), priority(우선순위)등 다양한 변수를 조합하여 운영중입니다.
대표적인 악성 행위에 대한 탐지 rule을 예로 든것입니다.
Log4j Log4Shell 공격 탐지
query: deviceHostName:DDI AND name:("CVE-2021-44228 - OGNL EXPLOIT - HTTP(REQUEST)" OR "POSSIBLE HTTP HEADER OGNL EXPRESSION EXPLOIT - HTTP(REQUEST)" OR "POSSIBLE USERAGENT RCE EXPLOIT - HTTP (REQUEST)") AND (requestClientApplication:*jndi* OR requestUrl:*jndi*)
Malware (악성코드 설치 탐지)
query: deviceHostName:DDI AND name:("Executable file download from root directory - HTTP (Resp
Cryptojacking (miner code 설치) 탐지
query: deviceHostName:DDI AND name:(*MINER* OR *Mining* OR "COINMINER - HTTP (Request)" OR "XMRIG
RDP(원격데스크톱) 비정상 접속 탐지
query: deviceHostName:DDI AND applicationProtocol:RDP AND name:"Successful logon - RDP" AND _exist
평판(reputation) 정보 기준 탐지
query: deviceHostName:DDI AND name:*Reputation* AND NOT destinationAddress:(x.2xx.1xx.x OR xx.
악성 Reverse 커넥션 의심 탐지
query: deviceHostName:DDI AND name:("Reverse Meterpreter - HTTP (Response)" OR "(Metasploit(Payload) - Reverse DLL Inject - TCP (Response)" OR "AMMYY ADMIN HTTP Request")
Spam mail 의심 탐지
query: deviceHostName:DDI AND source.country_code2:KR AND destinationPort:(25 OR 110 OR 143) AND oldFileName:(*.doc OR *.docx OR *.xlsx OR *.xls OR *.ppt OR *.pptx OR *.hwp OR *.zip OR *.rar OR *.7z OR *.egg OR *.exe OR *.msi)
SQL Injection / XSS 공격 탐지
query: "deviceHostName:DDI AND name:(SQL* OR *WebScript*) AND NOT destinationAddress:(1x.2x.x.54 OR x.x.
Virus Pattern 공격 탐지
query: deviceHostName:DDI AND applicationProtocol:"Network Virus Pattern in TCP" AND NOT destination
webshell(웹쉘) 공격 탐지
query: deviceHostName:DDI AND name:("CHOPPER - HTTP (Request)" OR "WEBSHELL - HTTP (Request)" OR "ANTS
xp_cmdshell 공격 탐지
query: deviceAddress:x.x.1x.x AND name:*xp_cmdshell* AND NOT name:*.bak*
대표적인 악성 행위에 대한 탐지 사례를 예로 든것이며, 이외에도 탐지룰 playbook 형태로 보안 관제를 하고 있습니다.