Cryptomining
배포에서 크립토마이닝을 면밀히 모니터링하려면 IBM 보안 QRadar 크립토마이닝 콘텐츠 확장 프로그램을 사용하세요. Cryptomining을 올바르게 수행하려면 Baseline Maintenance content extension 1.05 이상이 필요합니다. Cryptomining을 설치하기 전에 Baseline Maintenance content extension을 설치하십시오.
IBM 보안 QRadar 크립토마이닝 콘텐츠 확장
IBM 보안 QRadar 크립토마이닝 콘텐츠 확장 1.1.1
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.1.1에 포함된 사용자 정의 특성을 표시합니다.
| 사용자 정의 특성 | 발견되는 위치 |
|---|---|
| 명령 인수 | Linux |
| 파일 이름 | |
| 시스템 ID | |
| MD5 해시 | |
| 프로세스 명령행 | |
| 프로세스 이름 | |
| SHA256 해시 | |
| UrlHost |
다음 표는 IBM Security QRadar Cryptomining 1.1.1의 룰을 표시합니다.
| 유형 | 이름 | 설명 |
|---|---|---|
| 규칙 | 가상화폐 마이닝 활동 이후 악용 시도 | 동일한 호스트에서 악용 또는 공격 유형 활동 뒤에 가상화폐 마이닝 활동이 수행되는 경우 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
IBM 보안 QRadar 크립토마이닝 콘텐츠 확장 1.1.0
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.1.0에 포함된 사용자 정의 특성을 표시합니다.
| 이름 | 최적화 여부 | 캡처 그룹 | 정규식 |
|---|---|---|---|
| 파일 해시 | 예 | 1 | FILE_HASH=([^\s]+) |
| 위협 이름 | 예 | 1 | EVC_EV_VIRUS_NAME=([^\s]+) |
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.1.0에 플레이스홀더로 포함된 사용자 정의 특성을 표시합니다.
| 사용자 정의 특성 | 발견되는 위치 |
|---|---|
| 명령 인수 | Linux |
| 시스템 ID | |
| MD5 해시 | |
| 프로세스 이름 | |
| SHA1 해시 | |
| SHA256 해시 |
다음 표는 IBM Security QRadar Cryptomining 1.1.0의 룰 및 빌딩 블록을 표시합니다.
| 유형 | 이름 | 설명 |
|---|---|---|
| 빌딩 블록 | BB:위협: 암호화폐 채굴을 위한 커뮤니케이션 이벤트 URL | 가상화폐 마이닝 호스트에 대한 통신이 발견되는 경우 트리거됩니다. 가상화폐 마이닝 호스트 참조 세트를 관련 URL로 채우십시오. |
| 빌딩 블록 | BB: 위협: 가상화폐 마이닝 포트 | 공통 가상화폐 마이닝 포트를 사용하는 통신이 발견되는 경우 트리거됩니다. |
| 빌딩 블록 | BB: 위협: 가상화폐 마이닝 프로세스 이름 패턴 | 가상화폐 마이닝 프로세스가 시작되는 경우 트리거됩니다. |
| 빌딩 블록 | BB: Threats: Cryptocurrency Mining 프로세스 이름 | 가상화폐 마이닝 프로세스가 시작되는 경우 트리거됩니다. |
| 빌딩 블록 | BB: 위협: 이벤트에 대한 가상화폐 마이닝 위협 해시 | 가상화폐 마이닝 파일 해시가 발견되는 경우 트리거됩니다. 가상화폐 마이닝 위협 해시(Cryptocurrency Mining Threat Hashes) 참조 세트를 관련 파일 해시로 채우십시오. |
| 빌딩 블록 | BB: 위협: 플로우에 대한 가상화폐 마이닝 위협 해시 | 가상화폐 마이닝 파일 해시가 발견되는 경우 트리거됩니다. 가상화폐 마이닝 위협 해시(Cryptocurrency Mining Threat Hashes) 참조 세트를 관련 파일 해시로 채우십시오. |
| 빌딩 블록 | BB: Threat: 가상화폐 마이닝 위협 이름 패턴 | 가상화폐 마이닝 위협 이름이 발견되는 경우 트리거됩니다. |
| 빌딩 블록 | BB: 위협: 가상화폐 마이닝 위협 이름 | 가상화폐 마이닝 위협 이름이 발견되는 경우 트리거됩니다. |
| 빌딩 블록 | BB: Threats: X-Force Premium: Cryptocurrency Mining으로 분류된 호스트에 대한 내부 연결 | 내부 시스템이 가상화폐 마이닝을 호스팅하는 것으로 간주되는 IP 주소와 통신하는 경우 트리거됩니다. 가상화폐 마이닝 악성코드 감염의 표시기가 될 수 있습니다. 기본 신뢰도(75)의 경우 가상화폐 마이닝 호스트일 가능성이 매우 높음을 나타냅니다. |
| 빌딩 블록 | BB: 위협: X-Force 프리미엄: 암호화폐 채굴을 위한 내부 호스트 통신 URL | 내부 시스템이 가상화폐 마이닝을 호스팅하는 것으로 간주되는 URL과 통신하는 경우 트리거됩니다. 가상화폐 마이닝 악성코드 감염의 표시기가 될 수 있습니다. |
| 규칙 | 가상화폐 마이닝 명령 실행 | 가상화폐 마이닝 명령이 발견되면 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 파일 해시 | 가상화폐 마이닝 파일 해시가 발견되면 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 프로세스 | 가상화폐 마이닝 프로세스가 발견되는 경우 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 위협 이름 | 가상화폐 마이닝 위협(예: 바이러스, 악성코드)이 발견되면 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 트래픽 | 가상화폐 마이닝 트래픽이 발견되는 경우 트리거됩니다. 이는 분류되지 않은 IP를 사용하여 가상화폐 마이닝 풀과 통신하는 시스템을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 활동 이후 악용 시도 | 동일한 호스트에서 악용 또는 공격 유형 활동 뒤에 가상화폐 마이닝 활동이 수행되는 경우 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
| 규칙 | 인브라우저 크립토재킹 - JavaScript 파일 해시 | 크립토재킹과 관련된 JavaScript 파일 해시가 발견되는 경우 트리거됩니다. 이는 브라우저에서 크립토재킹 Javascript 파일을 로드하기 위한 GET 요청을 전송했고 악성코드에 감염되거나 회사 자산의 오용을 나타낼 수 있음을 나타낼 수 있습니다. |
| 규칙 | 인브라우저 크립토재킹 - JavaScript 파일 이름 | 크립토재킹과 관련된 JavaScript 파일 이름이 발견되는 경우 트리거됩니다. 이는 브라우저에서 크립토재킹 Javascript 파일을 로드하기 위한 GET 요청을 전송했고 악성코드에 감염되거나 회사 자산의 오용을 나타낼 수 있음을 나타낼 수 있습니다. |
| 규칙 | 가상화폐 마이닝 호스트에 대한 성공적인 통신 | 가상화폐 마이닝 호스트에 대한 성공적인 통신이 발견되는 경우 트리거됩니다. 이는 악성코드에 감염된 시스템 또는 회사 자산의 오용을 나타낼 수 있습니다. |
다음 표는 IBM Security QRadar Cryptomining 1.1.0의 참조 세트를 표시합니다.
| 이름 | 설명 |
|---|---|
| 가상화폐 마이닝 Javascript 파일 해시 | 가상화폐 마이닝 JavaScript 파일 해시의 목록이 포함되어 있습니다. |
다음 표는 IBM Security QRadar Cryptomining 1.1.0의 저장된 검색을 표시합니다.
| 이름 | 설명 |
|---|---|
| 가상화폐 마이닝 활동 관련 대상 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 이벤트를 표시하고 대상 주소 및 대상 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 대상 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 플로우를 표시하고 대상 주소 및 대상 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 소스 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 이벤트를 표시하고 소스 주소 및 소스 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 소스 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 플로우를 표시하고 소스 주소 및 소스 포트를 기준으로 해당 이벤트를 그룹화합니다. |
IBM 보안 QRadar 크립토마이닝 콘텐츠 확장 1.0.0
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.0.0에 포함된 사용자 정의 특성을 표시합니다.
| 사용자 정의 특성 | 발견되는 위치 |
|---|---|
| 파일 해시 | |
| 파일 해시 | |
| 파일 이름 | |
| HTTP 호스트 | |
| ImageName | Sysmon |
| 프로세스 명령행 | |
| 프로세스 이름 | |
| 위협 이름 | |
| URL | |
| URL 호스트 |
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.0.0의 룰 및 빌딩 블록을 표시합니다.
| 유형 | 이름 | 설명 |
|---|---|---|
| 빌딩 블록 | BB:DeviceDefinition: 운영 체제 | 이 룰은 시스템에 있는 모든 운영 체제를 정의합니다. |
| 빌딩 블록 | BB: Threats: Cryptocurrency Mining IP에 대한 통신 | 가상화폐 마이닝 IP 주소에 대한 통신을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB:위협: 암호화폐 채굴을 위한 커뮤니케이션 이벤트 URL | 가상화폐 마이닝 호스트에 대한 통신을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB:위협: 암호화폐 채굴을 위한 커뮤니케이션 흐름의 URL | 가상화폐 마이닝 호스트에 대한 통신을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB: 위협: 가상화폐 마이닝 프로세스 이름 패턴 | 잘 알려진 가상화폐 마이닝 프로세스가 시작되는 경우 이를 발견합니다. |
| 빌딩 블록 | BB: Threats: Cryptocurrency Mining 프로세스 이름 | 잘 알려진 가상화폐 마이닝 프로세스가 시작되는 경우 이를 발견합니다. |
| 빌딩 블록 | BB: 위협: 이벤트에 대한 가상화폐 마이닝 위협 해시 | SHA256 해시를 사용하여 가상화폐 마이닝에 대한 위협을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB: 위협: 플로우에 대한 가상화폐 마이닝 위협 해시 | 가상화폐 마이닝 호스트에 대한 통신을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB: Threat: 가상화폐 마이닝 위협 이름 패턴 | 자주 사용되는 용어(예: 코인, 암호화 및 마이닝)을 사용하여 가상화폐 마이닝에 대한 위협을 발견합니다. 튜닝을 위해 정규식을 업데이트하십시오. |
| 빌딩 블록 | BB: 위협: 가상화폐 마이닝 위협 이름 | 가상화폐 마이닝에 대한 위협을 발견합니다. 튜닝을 위해 참조 세트를 업데이트하십시오. |
| 빌딩 블록 | BB: Threats: X-Force Premium: Cryptocurrency Mining으로 분류된 호스트에 대한 내부 연결 | 이 룰은 내부 시스템이 가상화폐 마이닝을 호스팅하는 것으로 간주되는 IP 주소와 통신하는 경우 이를 통지합니다. 가상화폐 마이닝 악성코드 감염의 지표가 될 수 있습니다. 기본 신뢰도(75)의 경우 가상화폐 마이닝 호스트일 가능성이 매우 높음을 나타냅니다. |
| 빌딩 블록 | BB: 위협: X-Force 프리미엄: 암호화폐 채굴을 위한 내부 호스트 통신 URL | 이 룰은 내부 클라이언트에서 가상화폐 마이닝 활동으로 알려진 웹 URL을 로드하는 경우 이를 통지합니다. |
| 빌딩 블록 | BB: 위협: X-Force 프리미엄: 암호화폐 채굴을 위한 내부 호스트 통신 URL | 이 룰은 내부 시스템이 가상화폐 마이닝을 호스팅하는 것으로 간주되는 HTTP 호스트와 통신하는 경우 이를 통지합니다. 가상화폐 마이닝 악성코드 감염의 지표가 될 수 있습니다. |
| 규칙 | 가상화폐 마이닝 호스트에 대한 통신이 발견됨 | 가상화폐 마이닝 대상에 대한 통신을 발견합니다. 가상화폐 마이닝 악성코드에 의해 손상된 호스트를 나타낼 수 있습니다. |
| 규칙 | 파일 해시를 기반으로 가상화폐 마이닝 활동이 발견됨 | 가상화폐 마이닝 파일 해시를 발견합니다. |
| 규칙 | 프로세스 명령행을 기반으로 가상화폐 마이닝 활동이 발견됨 | 가상화폐 마이닝 활동이 프로세스 명령행을 기반으로 하는 경우 이를 발견합니다. |
| 규칙 | 위협 이름을 기반으로 가상화폐 마이닝 활동이 발견됨 | 가상화폐 마이닝 위협을 발견합니다. |
| 규칙 | 가상화폐 마이닝 프로세스가 발견됨 | 잘 알려진 가상화폐 마이닝 프로세스가 시작되는 경우 이를 발견합니다. |
| 규칙 | 로드된 Javascript 파일 해시를 기반으로 인브라우저 크립토재킹이 발견됨 | 브라우저에서 크립토재킹 Javascript 파일을 로드하기 위한 GET 요청을 전송하는 경우 이를 발견합니다. 이 룰은 해당 활동을 발견하기 위해 파일 해시를 사용합니다. |
| 규칙 | 로드된 Javascript 파일 이름을 기반으로 인브라우저 크립토재킹이 발견됨 | 브라우저에서 크립토재킹 Javascript 파일을 로드하기 위한 GET 요청을 전송하는 경우 이를 발견합니다. 이 룰은 해당 활동을 발견하기 위해 URL 파일 이름 구성요소를 사용합니다. |
| 규칙 | 가상화폐 마이닝 활동 이후 악용 시도 | 15분 이내에 원래 이벤트와 동일한 대상 IP 주소의 가상화폐 마이닝 활동 이후 동일한 소스 IP 주소로부터의 악용 또는 공격 유형 활동을 보고합니다. |
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.0.0의 보고서를 표시합니다.
| 보고서 이름 | 검색 이름 및 종속성 |
|---|---|
| 가상화폐 마이닝 활동 관련 IP | 이 보고서는 가상화폐 마이닝과 관련된 IP 주소의 개요를 제공합니다. 추가 튜닝을 위해 검색 필터를 업데이트하십시오. |
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.0.0의 참조 세트를 표시합니다.
| 이름 | 설명 |
|---|---|
| 가상화폐 마이닝 호스트 | 가상화폐 마이닝 호스트의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 Javascript 파일 해시 | 가상화폐 마이닝 Javascript 파일 해시의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 위협 해시 | 가상화폐 마이닝 위협 파일 해시의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 Javascript 파일 이름 | 가상화폐 마이닝 Javascript 파일 이름의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 IP | 가상화폐 마이닝 IP 주소의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 위협 이름 | 가상화폐 마이닝 위협 이름의 목록이 포함되어 있습니다. |
| 가상화폐 마이닝 프로세스 이름 | 가상화폐 마이닝 프로세스의 목록이 포함되어 있습니다. |
다음 표는 IBM Security QRadar Cryptomining Content Extension 1.0.0의 저장된 검색을 표시합니다.
| 이름 | 설명 |
|---|---|
| 가상화폐 마이닝 활동 관련 소스 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 이벤트를 표시하고 소스 주소 및 소스 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 대상 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 이벤트를 표시하고 대상 주소 및 대상 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 소스 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 플로우를 표시하고 소스 주소 및 소스 포트를 기준으로 해당 이벤트를 그룹화합니다. |
| 가상화폐 마이닝 활동 관련 대상 주소 | 가상화폐 마이닝 활동(해당 룰 중 하나가 트리거됨)과 관련된 모든 플로우를 표시하고 대상 주소 및 대상 포트를 기준으로 해당 이벤트를 그룹화합니다. |