コマンドラインの操作
ファイルコーダーマルウェアは、正規のプログラムを使用してユーザーファイルを暗号化および削除する場合があります。RARアーカイバはそのようなプログラムである可能性があるため、アーカイブファイルの暗号化とソースファイルの削除に使用される特定のパラメーターを使用してRARアーカイバの実行を監視するルールを作成します。
ルール
<?xml version='1.0' encoding='UTF-8'?> <rule> <description> <name>RAR Encrypts and Deletes Files [B0601]</name> <category>Ransomware / Filecoders</category> <os>Windows</os> <severity>84</severity> <mitreattackid>T1560.001,T1486</mitreattackid> <explanation>A RAR archiver was executed, instructed to password-protect an archive, and delete the source files. If the user isn't aware of the activity, it may indicate ransomware activity.</explanation> <benignCauses>It can be a legitimate action of the user to protect data by encrypting it.</benignCauses> <maliciousCauses>Used by some filecoders to encrypt and delete a user's data.</maliciousCauses> <recommendedActions>1. Investigate the activity: * Is it a single activity or a sequence? * What is the count and type of files involved? * Was it initiated by the user or not? 2. What process initiated the activity? * Is it a well known and trusted program? * Is it signed by a trustworthy vendor? * Scan it with your Antivirus product or check its reputation and popularity directly in the Inspect console. * If suspicious, submit the program for further analysis. 3. Use the password from command line logged by Inspect to recover the encrypted files.</recommendedActions> </description> <definition> <process> <operator type="AND"> <condition component="FileItem" property="FileNameWithoutExtension" condition="is" value="rar"/> <operator type="AND"> <operator type="OR"> <condition component="ProcessInfo" property="CommandLine" condition="contains" value="-p"/> <condition component="ProcessInfo" property="CommandLine" condition="contains" value="-hp"/> </operator> <operator type="OR"> <condition component="ProcessInfo" property="CommandLine" condition="contains" value="-df"/> <condition component="ProcessInfo" property="CommandLine" condition="contains" value="-dw"/> </operator> </operator> </operator> </process> </definition> <maliciousTarget name="parent"/> <actions> <action name="TriggerDetection"/> <action name="StoreEvent"/> <action name="SubmitParentToLiveGuard"/> </actions> </rule> |
上記のルールの例で注意すべき点:
1.特定のパラメーターのみを選択し、コマンドラインの残りを任意のまま残すため、CommandLineプロパティを条件containsとともに使用します。
2.目的の結果を達成するため、条件を論理演算子ORとANDと組み合わせて使用します。