실행 파일 다운로드
Google Workspace 사용자가 실행 가능한 파일을 다운로드한 경우 탐지합니다.
쿼리
아래 4가지 조건을 만족하는 경우 탐지합니다:
- 내부 계정: 조직 외의 다운로드는 관리 대상이 아니며, 출발지 IP 주소가 기록되지 않음
- 파일 확장자가 실행 가능한 형식: .dll, .exe, .scr, .jar, .pif, .app, .dmg, .elf, .so, .bin, .deb, .rpm, .sh, .hta, .lnk
- 작업이
download
,view
,copy
중 하나 - 인증 없이 다운로드 가능한 공유 상태:
people_with_link
,public_on_the_web
| search len(user) > 0
and in(action, "download", "view", "copy")
and in(visibility, "people_with_link", "public_on_the_web")
and in(doc_title, "*.dll", "*.exe", "*.scr", "*.jar", "*.pif", "*.app", "*.dmg", "*.elf", "*.so", "*.bin", "*.deb", "*.rpm", "*.sh", "*.hta", "*.lnk")
메시지
- 실행 파일 다운로드: 계정 $user, 파일 $doc_title
출력 필드 순서
- _log_time, src_ip, src_asn, user, action, doc_type, doc_title, owner, visibility, doc_id, is_encrypted, is_shared_drive, is_team_drive, shared_drive_id, owner_team_drive_id
위협 분석
- 공격자 또는 악의적인 내부자가 Google Drive를 통해 악성 파일을 업로드하고, 이를 공개 설정으로 공유하여 다른 임직원이 해당 파일을 다운로드하도록 유도할 수 있습니다.
오탐 유형
- 개발팀 또는 IT부서에서 업무 상 필요에 의해 실행 가능한 파일을 Google Drive를 통해 배포하는 경우에도 다운로드 시 탐지됩니다.
대응 방안
- 해당 파일의 소유자, 공유 설정, 파일 유형, 다운로드한 다른 사용자 목록을 확인하여 실제 위협인지 판단합니다.
- 오탐인 경우에는 해당 파일을 예외 조건으로 제외하여 다시 탐지되지 않도록 합니다.
- 악성 파일로 확인된 경우 파일을 삭제 또는 격리 조치하고, 소유자 정보 기반으로 파일 배포 경로를 분석하여 대응합니다.
MITRE ATT&CK
- 전술
- Execution
- 기법
- 이름: User Execution: Malicious File
- ID: T1204.002
- 참조 URL: https://attack.mitre.org/techniques/T1204/002/