УправлениеБезопасность

Место преступления: вымогатели оставляют следы

| 28.05.2020

Место преступления: вымогатели оставляют следы

Хакерская атака — это спланированное преступление с определенной целью, которое имеет своих организаторов и исполнителей, свои масштабы и расценки в зависимости от тяжести. Как и любое преступление, хакерскую атаку необходимо расследовать, чтобы предотвратить подобное в будущем. Пионер судебной медицины Эдмон Локар сформулировал известный принцип «Каждый контакт оставляет след». Если перевести на мир цифровых технологий: «когда злоумышленник взламывает систему, он оставляет следы». Задача состоит в том, чтобы своевременно обнаружить эти следы, предпринять необходимые меры и выяснить, где находится источник атаки. Кратковременные доказательства проникновения в систему должны быть обнаружены как можно скорее. Следы, которые остаются на бэкапах, на съемных и других носителях информации, редко меняющихся со временем, имеют более низкий приоритет. 

Пример порядка волатильности.

img

Таблица 1. Порядок волатильности

На первом этапе компанию заражают вредоносным ПО, которое крадет данные (например, Azorult, Dridex, Trickbot) или нарушает работу из-за слабой защиты конечных точек.

Второй этап наступает через несколько недель, когда та же жертва подвергается целевой атаке с целью вымогательства. Тогда используются вредоносные программы Ryuk, Bitpaymer или другие, к которым у злоумышленника есть доступ.

Исполнитель первого этапа не обязательно тот же, кто выполняет второй. На черном рынке можно найти множество учетных данных, собранных благодаря Azorult или RDP. Ниже рисунок, демонстрирующий количество жертв Azorult (13 тыс.), включая украденную информацию:

img

Рис. 1. Этап 1: начало заражения

img

Рис. 2. Этап 1.

Схема на рис. 2 демонстрирует начало большинства подобных атак. Пользователь открывает зараженный сайт или скачивает фишинговый документ, и в результате загружает вредоносную программу, которая крадет учетные данные. Это приводит к тому, что личная информация жертвы оказывается в распоряжении злоумышленника. Другой сценарий — покупка действующей учетной записи в даркнете. Наличие таких данных дает удаленный или прямой доступ к компьютеру жертвы с помощью зараженного ПО. Когда злоумышленник делает следующий шаг, в 9 из 10 случаев используется инструмент для считывания и сохранения учетных данных, такой как Mimikatz или через скрипты PowerShell. Цель в том, чтобы получить права локального администратора в системе жертвы.

Первый этап доступа к цифровым данным:

Техника T1189: Drive-By

img

В этом случае жертва, скорее всего, открывает сайт, который содержит вредоносный скрипт. Если обратиться к таблице порядка волатильности, где искать доказательства? В зависимости от того, какие действия определены во вредоносном скрипте, злоумышленник может оставить следы на диске или в памяти при внедрении.

T1192 и T1193 Фишинговые ссылки/вложения

В этом случае жертва получает электронное письмо со ссылкой (T1192) или с «зараженным» прикрепленным файлом (T1193). При нажатии на ссылку открывается сайт и выполняются последующие действия, как описывается выше в технике T1189: Drive-by. Приоритеты видов уязвимости аналогичны, но будут иметь длинную цепочку исполнения. Поскольку пользователь инициировал действие, на компьютере жертвы будет больше цифровых доказательств:

  1. Запуск почты (Email-клиент)
  2. Открытие настроенного по умолчанию браузера при нажатии на ссылку
  3. Переход браузера на сайт
  4. Выполнение скрипта

Доказательства выполнения программ и их запуска сохраняются непосредственно в самом процессе, в хранилище, из которого был произведен запуск, а также в памяти таких приложений, как UserAssist, Shimcache, RecentApps. Электронное письмо может остаться в почтовом ящике жертвы, либо в загруженных файлах из Интернета. 

В случае фишинговой атаки с опасными вложениями, процедура будет выглядеть примерно так, как показано ниже (но есть и другие вариации):

  1. Запуск почты (Email-клиент)
  2. Открытие вложения
  3. Запуск приложения Office
  4. Выполнение макроса
  5. PowerShell / WMIC с последующей загрузкой файла из Интернета
  6. Выполнение скрипта / открытие файла
  7. Загрузка в память компьютера или запись на диск и последующий запуск

В этом случае открываются приложения Office. Если вложение было открыто перед сохранением на диск, то в Outlook файл копируется в папку «SecureTemp», которая имеет атрибут «скрытая» и находится в папке Temporary Internet files.

В зависимости от нагрузки макроса, улики можно найти в релевантном интернет-трафике. Когда используется PowerShell или WMIC, информация о его запуске записывается в каталог Windows Prefetch, а также следы сохраняются в журнале событий. Исходя из того, какой тип скрипта или файла выполняется, следы могут быть обнаружены в памяти или на диске, причем в первом случае эти следы пропадают очень быстро, а во втором — хранятся долго.

Когда вредоносное ПО, такое как Azorult, появляется на компьютере жертвы, последовательность событий выглядит следующим образом:

img

Рис. 3. Фильтрация и связи

Эксфильтрация данных в основном происходит через TCP-порт 80 по направлению к C2 (command and control), как показано на рис. 1. Как T1043, так и T1041 тактики, которые оставляют долгохранящиеся следы в сетевых журналах прокси-сервера / шлюза / межсетевого экрана.

Инфекции вроде AZORULT часто игнорируются или недооцениваются. Когда обнаруживается заражение, оно либо блокируется, либо очищается, однако возможность атаки вредоносного ПО сохраняется.

Если снова обратиться к таблице «Порядок волатильности», то мы увидим, что временные рамки обнаружения следов начального этапа атаки от секунд до минут с момента первой сетевой активности или запуска системного процесса. Между заражением и эксфильтрацией проходит достаточное количество времени в интервале до нескольких минут, чего более чем достаточно для кражи учетных данных перед выполнением злонамеренных действий. Эта временная «дельта» становится вызовом, сможет ли совокупность доступных ИБ специалистов, технологий, методик, которые используются в организации, адекватно ответить на возникшую угрозу в рамках отведённого временного окна? Возможность предвидеть и анализировать ранние оповещения наряду с пониманием возможностей различного вредоносного ПО может помочь предотвратить больший ущерб.

Кристиан БИК,

руководитель подразделения McAfee ATR по

реагированию и расследованию киберинцидентов

Хакеры

McAfee


Поделиться:

ВКонтакт Facebook Google Plus Одноклассники Twitter Livejournal Liveinternet Mail.Ru

Также по теме

Мысли вслух

К намекам Gartner о том, что пора бы AI перестать тратить и начать зарабатывать, добавляются требования суровой действительности о необходимости быстрой адаптации к изменениям и скорости принятия решений в условиях растущей конкуренции.
Так что же получается, умение через туман будущего увидеть сверкающий маяк желанной цели и показать его другим, чтобы зажечь их сердца и направить их в нужном направлении, – это и есть самый полезный навык, который неподвластен ни времени, ни новым технологиям?
Несколько человек из пришедших на курс оказались ярыми противниками любых стандартов, методик и лучших практик. Причем подавали своё неприятие под соусом «я – практик с более чем десятилетним опытом».

Компании сообщают

Мероприятия