OPNsense/IDS/Verwaltung/Regelwerke: Unterschied zwischen den Versionen
Zeile 34: | Zeile 34: | ||
|- | |- | ||
| Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden. | | Version B || Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden. | ||
* Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru | * Nutzt in der Regel einen Domänennamen innerhalb der ccTLD .ru | ||
* Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80 | * Der Botnet-Verkehr erfolgt in der Regel über den TCP-Port 80 | ||
|- | |- | ||
| Version C || | | Version C || Nachfolger von Feodo, völlig anderer Code | ||
* wird auf derselben Botnet-Infrastruktur wie Version A gehostet (kompromittierte Webserver, nginx auf Port 8080 TCP oder Port 7779 TCP, keine Domänennamen), verwendet aber eine andere URL-Struktur | * wird auf derselben Botnet-Infrastruktur wie Version A gehostet (kompromittierte Webserver, nginx auf Port 8080 TCP oder Port 7779 TCP, keine Domänennamen), verwendet aber eine andere URL-Struktur | ||
* Diese Version ist auch unter den Namen Geodo und Emotet bekannt | * Diese Version ist auch unter den Namen Geodo und Emotet bekannt | ||
|- | |- | ||
| Version D || | | Version D || Nachfolger von Cridex | ||
* Diese Version ist auch als Dridex bekannt | * Diese Version ist auch als Dridex bekannt | ||
|} | |} |
Version vom 16. März 2023, 13:48 Uhr
Abuse.ch
- Blacklists zum Schutz vor betrügerischen Netzwerken
Regelwerk | Beschreibung |
---|---|
abuse.ch/Feodo Tracker | https://feodotracker.abuse.ch/blocklist/ |
abuse.ch/SSL Fingerprint Blacklist | |
abuse.ch/SSL IP Blacklist | |
abuse.ch/ThreatFox | |
abuse.ch/URLhaus |
Feodo Tracker
- Feodo ist ein Trojaner
- auch bekannt als Cridex oder Bugat
- Bankbetrug und Diebstahl von Informationen
- z. B. Kreditkartendaten oder Anmeldeinformationen
- Versionen
Version | Beschreibung |
---|---|
Version A | Wird auf kompromittierten Webservern gehostet, auf denen ein nginx-Proxy an Port 8080 TCP läuft, der den gesamten Botnet-Verkehr an einen Tier-2-Proxy-Knoten weiterleitet.
|
Version B | Wird auf Servern gehostet, die von Cyberkriminellen ausschließlich zum Hosten eines Feodo-Botnet-Controllers gemietet und betrieben werden.
|
Version C | Nachfolger von Feodo, völlig anderer Code
|
Version D | Nachfolger von Cridex
|
Siehe https://feodotracker.abuse.ch/
SSL Blacklist
- Liste von "schlechten" SSL-Zertifikaten
- Die von abuse.ch mit Malware oder Botnetz-Aktivitäten in Verbindung gebracht werden
- Stützt sich auf SHA1-Fingerprints von bösartigen SSL-Zertifikaten und bietet verschiedene Blacklists an
Siehe https://sslbl.abuse.ch
URLHaus-Liste
- Sammelt kompromittierte Seiten, die Malware verbreiten
- Weitere Informationen
Emerging Threats
- Vielzahl von IDS/IPS-Regelsätzen
siehe https://doc.emergingthreats.net/bin/view/Main/AboutEmergingThreats
Versionen
Version | Beschreibung |
---|---|
ET Open | frei, BSD-lizenziert |
ET Pro Telemetrie | kostenpflichtig |
ET Open
- OPNsense hat eine integrierte Unterstützung für ETOpen-Regeln
- Kann in Machen Umgebungen nicht ausreichend sein
- Details und Richtlinien
- Dokumentation der Regeln
ET Pro Telemetrie
Regelwerk | Beschreibung |
---|---|
ET open/botcc | https://doc.emergingthreats.net/bin/view/Main/EmergingFAQ |
ET open/botcc.portgrouped | |
ET open/ciarmy | |
ET open/compromised | |
ET open/drop | |
ET open/dshield | |
ET open/emerging-activex | |
ET open/emerging-adware_pup | |
ET open/emerging-attack_response | |
ET open/emerging-chat | |
ET open/emerging-coinminer | |
ET open/emerging-current_events | |
ET open/emerging-deleted | |
ET open/emerging-dns | |
ET open/emerging-dos | |
ET open/emerging-exploit | |
ET open/emerging-exploit_kit | |
ET open/emerging-ftp | |
ET open/emerging-games | |
ET open/emerging-hunting | |
ET open/emerging-icmp | |
ET open/emerging-icmp_info | |
ET open/emerging-imap | |
ET open/emerging-inappropriate | |
ET open/emerging-info | |
ET open/emerging-ja3 | |
ET open/emerging-malware | |
ET open/emerging-misc | |
ET open/emerging-mobile_malware | |
ET open/emerging-netbios | |
ET open/emerging-p2p | |
ET open/emerging-phishing | |
ET open/emerging-policy | |
ET open/emerging-pop3 | |
ET open/emerging-rpc | |
ET open/emerging-scada | |
ET open/emerging-scan | |
ET open/emerging-shellcode | |
ET open/emerging-smtp | |
ET open/emerging-snmp | |
ET open/emerging-sql | |
ET open/emerging-telnet | |
ET open/emerging-tftp | |
ET open/emerging-user_agents | |
ET open/emerging-voip | |
ET open/emerging-web_client | |
ET open/emerging-web_server | |
ET open/emerging-web_specific_apps | |
ET open/emerging-worm | |
ET open/tor |
- Proofpoint bietet eine kostenlose Alternative für den bekannten ET Pro Telemetry edition Regelsatz
Regeln zur App-Erkennung
- Blockieren von Webdiensten und den dahinter stehenden URLs
- 80 Prozent des Datenverkehrs sind Webanwendungen
- Weitere Informationen
Regelwerk | Beschreibung |
---|---|
OPNsense-App-detect/file-transfer | |
OPNsense-App-detect/mail | |
OPNsense-App-detect/media-streaming | |
OPNsense-App-detect/messaging | |
OPNsense-App-detect/social-networking | |
OPNsense-App-detect/test | |
OPNsense-App-detect/uncategorized |