Погружаемся в матрицу: как MITRE ATT&CK помогает бороться с APT-группировками

от автора

Многие из вас слышали про APT (advanced persistent threat) — тщательно спланированные кибератаки, как правило, нацеленные на определенную компанию или отрасль. Логично предположить, что за ними стоят хорошо организованные группировки с солидными бюджетами и высокотехнологичными инструментами. Тактики и техники APT-группировок описаны в матрице MITRE ATT&CK. Исследователи и специалисты по кибербезопасности постоянно пополняют ее новыми данными, а также используют знания из нее при разработке средств защиты информации.

Так делают и наши эксперты. В этой статье мы хотим показать, как данные из MITRE ATT&CK помогают MaxPatrol EDR защищать компании от продвинутых угроз. Для этого мы проанализировали реальные атаки четырех известных APT-группировок и теперь расскажем, как MaxPatrol EDR сможет их остановить. Детальный разбор ждет вас под катом 👇

Что внутри EDR-решения: краткая теория

Прежде чем мы поговорим про сами APT-группировки, кратко вспомним об одном из инструментов борьбы с ними — EDR-системе. Продукты этого класса используют для защиты корпоративной инфраструктуры. Собственно, аббревиатура и расшифровывается как Endpoint Detection and Response, что можно перевести как «обнаружение и реагирование на конечных устройствах». Насколько хорошо EDR-решение будет справляться с угрозами, в основном зависит от двух составляющих:

  • точности детектирования, в нашем случае основанном на богатых правилах корреляции и нескольких других методах;

  • функциональных возможностей агентов, таких как быстрое реагирование, обогащение событий данными, сбор данных для форензики и проактивного поиска угроз.

Правила корреляции — это механизм автоматического обнаружения подозрительных действий в системе. Большинство из них основано на той или иной технике из матрицы MITRE ATT&CK — открытой базе знаний, в которой собрана информация о методах атак.

После того как действия, похожие на атаку, обнаружены, в дело вступают модули агента. По сути, это специальные приложения, которые выполняют самые разные функции: блокируют IP-адреса злоумышленников, помещают файлы в карантин, удаляют вредоносные объекты и т. п.

Отлично, с теорией мы разобрались, пора переходить к практике! Далее мы разберем деятельность четырех известных APT-группировок, а также рассмотрим, как MaxPatrol EDR и MITRE ATT&CK помогают защититься от их атак.

💥 Hellhounds: новый бэкдор и уничтожение ИТ-инфраструктуры

Хакеры из Hellhounds известны своими атаками на российские компании с ИТ-инфраструктурами под управлением Linux и Windows. Впервые наш департамент Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) обратил на нее внимание в октябре прошлого года. Однако мы до сих пор не уверены, что именно интересует этих злоумышленников, потому что в списке жертв Hellhounds десятки организаций из самых разных сфер: от госучреждений до ритейла и телекоммуникаций. Экспертам удалось подробно расследовать одну из атак группировки. Тогда их жертвой стал российский телеком-оператор. Киберпреступники уничтожили всю его ИТ-инфраструктуру на Linux, в результате чего абоненты сутки оставались без связи.

Члены группировки Hellhounds используют разнообразные векторы нападения: от уязвимых веб-сервисов до атак на цепочки поставок. Свои действия злоумышленники тщательно маскируют под работу легитимного ПО и могут годами оставаться незамеченными в системе. Главное оружие киберпреступников — новый бэкдор Decoy Dog, который связывается с управляющим сервером посредством DNS-туннелирования. Это метод маскировки вредоносных команд внутри DNS-запросов, позволяющий обходить защиту.

🛡️ Спасаем инфраструктуру от уничтожения Hellhounds

Главный принцип защиты от этой APT-группировки — поиск не вредоносного ПО, а следов его активности. Например, на начальном этапе атаки (Initial Access) правила корреляции позволяют выявить подключение к скомпрометированным узлам через SSH-протокол. Далее оператор увидит список IP-адресов злоумышленников и сможет заблокировать их с помощью соответствующего модуля.

Авторы Decoy Dog постарались максимально усложнить его обнаружение не только в трафике, но и в файловой системе. Выявить угрозу на ранних стадиях непросто, но правила корреляции и статический анализ YARA (к слову, таких правил в продукте уже более 6000) вместе с данными из матрицы MITRE ATT&CK способны указать на следы злоумышленников и на других этапах атаки. В частности, MaxPatrol EDR поможет обнаружить попытки Decoy Dog замаскироваться под системные службы, использовать DNS-туннелирование для общения с командным сервером, красть учетные данные и повреждать инфраструктуру.

💥 Группировка ExCobalt: фишинг и старый (не)добрый CobInt

Судя по всему, киберпреступники из этой APT-группировки являются преемниками Cobalt. Если раньше их интересовали в основном деньги, то теперь злоумышленники переключились на кибершпионаж и кражу данных. Свои атаки хакеры из ExCobalt, как правило, начинают с фишинговой рассылки. Если жертва запустит приложенный к письму файл, начнется загрузка вредоносного модуля CobInt — он давно известен аналитикам ИБ и ассоциируется именно с этой группировкой. Кроме того, в арсенале злоумышленников есть руткит Facefish и еще один новый бэкдор — GoRed.

🛡️ Защищаем данные от ExCobalt

Поскольку CobInt не раз попадал в руки аналитиков, нам известны его хеш-суммы — уникальный набор байтов, который получается в результате применения алгоритма хеширования к содержимому файла. Это позволяет MaxPatrol EDR находить бэкдор в электронных письмах и сообщать о начале фишинговой атаки. Кроме того, для получения первичного доступа хакеры ExCobalt пользуются известной уязвимостью CVE-2023-3519. Система защиты не выявит сам факт проникновения, но заметит подозрительные действия на скомпрометированном узле и оповестит оператора.

Отследить действия киберпреступников можно по эксплуатации других характерных для ExCobalt уязвимостей, в частности, WinRAR CVE-2023-38831. Правила и модули MaxPatrol EDR содержат информацию о техниках и инструментах этой APT-группировки. Например, использование скриптов PowerShell, Visual Basic Script (VBS) и Python, который злоумышленники применяют для связи с командным сервером. Система также обнаружит следы популярного у членов этой группировки вредоносного ПО, такого как Spark RAT, руткита Kitsune и, конечно, самого бэкдора GoRed. Например, YARA-сканер и корреляционные правила выявят попытки сканировать файловую систему и собрать информацию об активных процессах. Нейтрализовать угрозу в этом случае помогут модули завершения процессов, удаления файлов и помещения их в карантин.

💥 Dark River: высокотехнологичный бэкдор и атаки на ОПК

Хакеров из Dark River, так же как и из ExCobalt, интересует кибершпионаж. Члены этой APT-группировки используют высокотехнологичный бэкдор MataDoor, который позволяет им долго оставаться незамеченными и красть секретные данные своих жертв.

🛡️ Прячем секреты от Dark River

Хакеры из Dark River тоже не брезгуют фишинговыми рассылками, поэтому первое оружие против них — бдительность сотрудников. Чтобы не пустить в свою инфраструктуру их бэкдор, нужно проверять правильность подписи в письмах, обращать внимание на нетипичные просьбы и вложения. EDR-решения могут обнаружить MataDoor и отправить на проверку в песочницу, которая изучит файл в виртуальной среде. Если бэкдор уже оказался в инфраструктуре, отследить его поможет поведенческий анализ трафика на индикаторы компрометации. Например, мы знаем, что MataDoor запускается через системные утилиты Regsvr32 и Rundll32, поэтому наши правила выявляют подозрительные манипуляции с ними.

Есть и другие признаки активности Dark River, которые умеет выявлять MaxPatrol EDR. Например, удаленное выполнение вредоносных команд, попытки собрать информацию о версии ОС, имени узла, его IP- и MAC-адресах, активных TCP-соединениях. Работу MataDoor могут выдать также попытки подключиться к портам, нетипичным для того или иного протокола — так бэкдор общается с командным сервером злоумышленников. Чтобы помешать MataDoor шпионить в инфраструктуре, продукт задействует модуль изоляции сетевых узлов, а для нейтрализации угрозы — модули завершения процессов, удаления файлов и помещения их в карантин.

💥 Группировка Space Pirates

Мы засекли группировку Space Pirates летом 2021 и уже несколько раз писали об этих космических пиратах. Киберпреступники также специализируются на кибершпионаже и краже конфиденциальных данных. Однако в отличие от Dark River список их целей куда шире: от госучреждений до предприятий ракетно-космической отрасли и компаний ИБ в России и Сербии. Кстати, российская военная промышленность их также интересует.

Хакеры из Space Pirates используют в атаках нестандартные техники и легитимные инструменты для разведки. Например, с помощью сканера Acunetix они находят уязвимости в инфраструктурах жертв. В компрометации системы злоумышленники полагаются на вредоносную утилиту Deed RAT и необычный бэкдор Voidoor. Его особенность заключается в том, что он получает команды из репозиториев GitHub и форума voidtools, подробнее можно почитать в нашем исследовании техник Space Pirates.

🛡️ Боремся с космическими пиратами

«Абордаж» со стороны Space Pirates вероятнее всего начинается с эксплуатации уязвимостей сетевого периметра. Чтобы защитить инфраструктуру от атак группировки в нашем продукте есть модуль распознавания опасных файлов и ссылок в электронной почте. Например, по хеш-суммам с помощью анализа в песочнице и YARA-правил.

Дальнейшее развитие атаки можно отследить по вредоносным скриптам командной строки и VBS. Бэкдор также обращается к функциям WinAPI для внедрения шелл-кода, который позволяет повышать привилегии в системе и совершать другие вредоносные действия. Еще один признак появления Space Pirates — использование модуля atexec.py для запуска команд на узле и полезной нагрузки RtlShare для закрепления в системе через подмену COM-объекта MruPidlList. Это известная техника закрепления в инфраструктуре, которую отслеживают правила MaxPatrol EDR.

Затем киберпреступники маскируют свои действия под легитимные процессы и сканируют приложения на уязвимости. В частности, хакеров интересует возможность провести атаку типа DLL Side-Loading. Ее суть заключается в том, чтобы внедрить вредоносную DLL-библиотеку в легитимную программу и таким образом заставить ее выполнять код злоумышленников. После этого Space Pirates крадут учетные данные, собирают информацию о системе и других узлах сети. На завершающей стадии атаки они применяют утилиты dog-tunnel для туннелирования трафика и Deed RAT для соединения с командными серверами. Все эти действия описаны в матрице MITRE ATT&CK и покрываются правилами MaxPatrol EDR.

При выявлении атаки необходимо задействовать модули завершения процессов, удаления файлов и помещения их в карантин. С помощью YARA-сканера завершаем процесс-объект и сканируем память системных процессов. А если хакеры из Space Pirates попытаются поместить ярлык в папку автозапуска и закрепиться на узле через ключи реестра Run и RunOnce, нужно удалить соответствующий ключ — SOFTWARE\Microsoft\Windows\CurrentVersion\Run\letsintellsvc.

За деталями приходите в наше исследование на сайт. Там содержится подробное описание тактик и техник АРТ-группировок, а также приведены примеры обнаружения и реагирования.

Выводы

Мы разобрали методы APT-группировок, поскольку обычно они применяют самые необычные тактики и техники. Однако хакеры рангом пониже очень быстро усваивают их опыт, так что о противодействии им нужно задуматься каждой компании. Наши эксперты тщательно изучают методы киберпреступников в матрице MITRE ATT&CK и разрабатывают правила на основе реальных атак. Только так можно выявлять самые продвинутые угрозы и покрывать правилами каждый шаг злоумышленников в системе. Если у вас остались вопросы или что-то хотите узнать подробнее, пишите в комментариях к статье.

Александр Коробко

Руководитель направления продуктового маркетинга по безопасности инфраструктуры Positive Technologies

Валерий Слезкинцев

Руководитель направления реагирования на конечных устройствах PT Expert Security Center (PT ESC)

Виталий Самаль

Ведущий специалист в отделе экспертизы EDR


ссылка на оригинал статьи https://habr.com/ru/articles/864274/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *