OPNsense/IDS/Verwaltung/Regelwerke: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
|||
Zeile 26: | Zeile 26: | ||
=== Feodo Tracker === | === Feodo Tracker === | ||
; Feodo | ; Feodo ist ein Trojaner | ||
* auch bekannt als Cridex oder Bugat | |||
* Bankbetrug und Diebstahl von Informationen | |||
** z. B. Kreditkartendaten oder Anmeldeinformationen | |||
; | ; Versionen des Feodo Trackers | ||
{| class="wikitable sortable options" | |||
|- | |||
! Version !! Beschreibung | |||
|- | |||
| Version A || Wird auf kompromittierten Webservern gehostet, auf denen ein nginx-Proxy an Port 8080 TCP läuft, der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet. | |||
* Der Botnet-Verkehr trifft in der Regel direkt auf diese Hosts an Port 8080 TCP, ohne einen Domänennamen zu verwenden.'' | |||
|- | |||
| Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden. | |||
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru. | |||
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80. | |||
|- | |||
| Version C || Nachfolger von Feodo, völlig anderer Code. | |||
* '''Version C''' wird auf derselben Botnet-Infrastruktur wie Version A gehostet (kompromittierte Webserver, nginx auf Port 8080 TCP oder Port 7779 TCP, keine Domänennamen), verwendet aber eine andere URL-Struktur. | |||
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt.'' | |||
|- | |||
| Version D || 'Nachfolger von Cridex. | |||
* Diese Version ist auch als Dridex bekannt'' | |||
|} | |||
Siehe https://feodotracker.abuse.ch/ | Siehe https://feodotracker.abuse.ch/ |
Version vom 16. März 2023, 13:17 Uhr
Abuse.ch
- Abuse.ch bietet Blacklists zum Schutz vor betrügerischen Netzwerken an
Regelwerk | Beschreibung |
---|---|
abuse.ch/Feodo Tracker | https://feodotracker.abuse.ch/blocklist/ |
abuse.ch/SSL Fingerprint Blacklist | |
abuse.ch/SSL IP Blacklist | |
abuse.ch/ThreatFox | |
abuse.ch/URLhaus |
SSL Blacklist
- Die SSL Blacklist (SSLBL) ist ein Projekt, das von abuse.ch unterhalten wird
- Ziel ist es, eine Liste von "schlechten" SSL-Zertifikaten bereitzustellen, die von abuse.ch mit Malware oder Botnetz-Aktivitäten in Verbindung gebracht werden
- SSLBL stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an
Siehe https://sslbl.abuse.ch
Feodo Tracker
- Feodo ist ein Trojaner
- auch bekannt als Cridex oder Bugat
- Bankbetrug und Diebstahl von Informationen
- z. B. Kreditkartendaten oder Anmeldeinformationen
- Versionen des Feodo Trackers
Version | Beschreibung |
---|---|
Version A | Wird auf kompromittierten Webservern gehostet, auf denen ein nginx-Proxy an Port 8080 TCP läuft, der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet.
|
Version B | Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden.
|
Version C | Nachfolger von Feodo, völlig anderer Code.
|
Version D | 'Nachfolger von Cridex.
|
Siehe https://feodotracker.abuse.ch/
URLHaus-Liste
- OPNsense Version 18.1.7 führte die URLHaus Liste von abuse.ch ein, die kompromittierte Seiten sammelt, die Malware verbreiten
Siehe für Details: https://urlhaus.abuse.ch/
Emerging Threats
- Emerging Threats (ET) verfügt über eine Vielzahl von IDS/IPS-Regelsätzen.
- Es gibt eine freie, BSD-lizenzierte Version und eine kostenpflichtige Version
ET Open
- OPNsense hat eine integrierte Unterstützung für ETOpen-Regeln
- ETOpen Ruleset ist nicht Full-Coverage
- kann mache Umgebungen nicht ausreichend sein
- sollte daher nicht als eigenständiges Ruleset verwendet werden
- Details und Richtlinien
- Dokumentation der Regeln
ETPro Telemetrie
- Proofpoint bietet eine kostenlose Alternative für den bekannten ET Pro Telemetry edition Regelsatz
Regelwerk | Beschreibung |
---|---|
ET open/botcc | https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ |
ET open/botcc.portgrouped | |
ET open/ciarmy | |
ET open/compromised | |
ET open/drop | |
ET open/dshield | |
ET open/emerging-activex | |
ET open/emerging-adware_pup | |
ET open/emerging-attack_response | |
ET open/emerging-chat | |
ET open/emerging-coinminer | |
ET open/emerging-current_events | |
ET open/emerging-deleted | |
ET open/emerging-dns | |
ET open/emerging-dos | |
ET open/emerging-exploit | |
ET open/emerging-exploit_kit | |
ET open/emerging-ftp | |
ET open/emerging-games | |
ET open/emerging-hunting | |
ET open/emerging-icmp | |
ET open/emerging-icmp_info | |
ET open/emerging-imap | |
ET open/emerging-inappropriate | |
ET open/emerging-info | |
ET open/emerging-ja3 | |
ET open/emerging-malware | |
ET open/emerging-misc | |
ET open/emerging-mobile_malware | |
ET open/emerging-netbios | |
ET open/emerging-p2p | |
ET open/emerging-phishing | |
ET open/emerging-policy | |
ET open/emerging-pop3 | |
ET open/emerging-rpc | |
ET open/emerging-scada | |
ET open/emerging-scan | |
ET open/emerging-shellcode | |
ET open/emerging-smtp | |
ET open/emerging-snmp | |
ET open/emerging-sql | |
ET open/emerging-telnet | |
ET open/emerging-tftp | |
ET open/emerging-user_agents | |
ET open/emerging-voip | |
ET open/emerging-web_client | |
ET open/emerging-web_server | |
ET open/emerging-web_specific_apps | |
ET open/emerging-worm | |
ET open/tor |
Regeln zur App-Erkennung
- Blockieren von Webdiensten und den dahinter stehenden URLs
- 80 Prozent des Datenverkehrs sind Webanwendungen
- Weitere Informationen
Regelwerk | Beschreibung |
---|---|
OPNsense-App-detect/file-transfer | |
OPNsense-App-detect/mail | |
OPNsense-App-detect/media-streaming | |
OPNsense-App-detect/messaging | |
OPNsense-App-detect/social-networking | |
OPNsense-App-detect/test | |
OPNsense-App-detect/uncategorized |