The Standoff, Май 2021. О Пойманных В Песочнице Животных

С 18 по 21 мая 2021 года по адресу кибер-тренировочный полигон The Standoff Произошло очередное противостояние нападающих и защитников.

Бои происходили в вымышленном городе ФФ, представляющем собой обширную инфраструктуру, моделирующую технологические и бизнес-процессы компаний промышленности, энергетики, транспорта, финансов и других отраслей.



The Standoff, май 2021. О пойманных в песочнице животных

На этот раз в кибербитве приняли участие тридцать команд злоумышленников, жаждущих воспроизвести очередной бизнес-риск, и пять команд защитников, делающих все возможное, чтобы воспрепятствовать действиям противоположной стороны.

Помимо них, на протяжении всего конкурса действовал Центр управления безопасностью (СОЦ), состоящий из нескольких команд. ПТ Эксперт Центр Безопасности и наблюдал за всем, что происходило.

Одной из таких команд, принимавших участие в тщательном мониторинге, была наша отдел обнаружения вредоносных программ .

Использование песочницы Песочница PT мы проанализировали входной файловый поток на наличие вредоносного кода.

Вот его возможности:

  • сканирование файлов по статическим правилам нашего PT ESC,
  • отслеживание вредоносной активности в результате запуска образца в изолированной среде с использованием поведенческих правил PT ESC,
  • анализ сетевого трафика внутри виртуальных машин по тем же правилам, что и в Обнаружение сетевых атак PT ,
  • анализ дампов памяти процессов и файловых артефактов с использованием правил PT ESC,
  • сканирование файла с использованием SDK сторонних производителей антивирусов.

Посмотрим, что интересного мы обнаружили на этот раз.

Также предлагаем вам сравнить результаты с «уловом» в песочнице с прошлая конфронтация .



общая статистика

Мы анализировали события в песочнице за период с 18 мая 10:00 по 21 мая 14:00. Согласно регламенту противостояния, 18 и 19 мая с 19:00 до 10:00 следующего дня никаких активных действий на полигоне не проводилось.

В ходе кибербоя в песочницу поступило на анализ 67 142 файла, из них вредоносное ПО было обнаружено в 233 случаях.

Файлы попали в систему следующим образом:

  • из вложений писем с почтовых серверов городской инфраструктуры ФФ;
  • из сетевого трафика, перехваченного с помощью Обнаружение сетевых атак PT ;
  • через ICAP, перехваченный с помощью Брандмауэр приложений PT ;
  • путем ручной загрузки через веб-интерфейс специалистами SOC.
На рисунках ниже показано распределение всех файлов, полученных на анализ, по источникам, а также распределение по источникам тех, в которых был обнаружен вредоносный код:

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 1. Распределение всех файлов, полученных на анализ в PT Sandbox, по источникам

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 2. Распределение вредоносных файлов, полученных на анализ в PT Sandbox, по источникам Мы распределили обнаруженные файлы по шестичасовым периодам времени, в течение которых они поступали на анализ.

Вот что произошло:

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 3. Распределение вредоносных файлов, поступивших на анализ в PT Sandbox, по времени попадания в систему Отметим пиковые интервалы в дневное время в московском часовом поясе за день до начала конференции PHDays и в первый день ее проведения.

Отсутствие потока дел в ночь на 19 и 20 мая было оправданным, поскольку в этот период деятельность противостояния была приостановлена согласно регламенту.

Команда по обнаружению вредоносного ПО дополнительно проанализировала каждый вредоносный образец, обнаруженный в Песочница PT , с целью проверки и уточнения принадлежности к конкретной семье.

На рисунке ниже файлы классифицированы по семействам.



The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 4. Распределение вредоносных файлов, полученных на анализ в PT Sandbox, по семействам По сравнению с последнее соревнование на этот раз массовых спам-рассылок не было, поэтому количество обнаруженных однотипных образцов могло быть достаточно большим.

Однако тенденция не сильно изменилась.

Злоумышленники по-прежнему предпочитают использовать фреймворки Метасплоит И Кобальтовый удар для создания троянских загрузчиков в качестве загрузки первого этапа.

Используются легальные инструменты ПсExec И РемКом для запуска кода на удаленных серверах.

Такие инструменты, как НССМ , подлежащий исправлению в системе.

Мы наблюдали распространение майнеров криптовалюты, в том числе их собственного исполнения (за майнинговую деятельность злоумышленники получали дополнительные баллы).



The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 5. Очки, начисляемые атакующим командам за майнинг криптовалюты Также отметим попытки эксплуатации уязвимостей: в топ попала уязвимость CVE-2018-4993 в программе Adobe Acrobat Reader, благодаря которой злоумышленники могут осуществить атаку.

NTLM-реле .

Однако вот список эксплойтов, полученных для других уязвимостей, которые использовались в меньших количествах:

  • CVE-2011-1249
  • CVE-2012-0217
  • CVE-2016-5195
  • CVE-2020-0787
Теперь рассмотрим примеры из некоторых семей более подробно.



Кобальтовый удар

На этот раз почти в каждом втором случае в качестве полезной нагрузки использовался модуль управления компьютером из фреймворка пентестинга Cobalt Strike. Давайте рассмотрим это семейство на примере вложения к письму с названием «ТехническиеДокументы2.doc».

   

SHA256: 95c49660a71f591a7fc1dd0280c6b35ab417b5eae2aaf462151de9cd3af0f577

Судя по расширению, файл является офисным документом:

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

6. Пример документа Open Office, SHA256: 95c49660a71f591a7fc1dd0280c6b35ab417b5eae2aaf462151de9cd3af0f577. На изображении выше мы отмечаем предупреждение о том, что файл содержит отключенные макросы.

После запуска макрос VBA передаст имя пользователя и доменное имя машины на управляющий сервер и запустит полученную в ответ полезную нагрузку с помощью WMI:

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

7. Фрагмент макрокода, SHA256: 95c49660a71f591a7fc1dd0280c6b35ab417b5eae2aaf462151de9cd3af0f577 Ответом сервера будет однострочный файл PowerShell, который загрузит и запустит полезную нагрузку следующего этапа:

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

8. Ответ сервера управления, SHA256: 95c49660a71f591a7fc1dd0280c6b35ab417b5eae2aaf462151de9cd3af0f577 Далее скрипт PowerShell будет загружен еще раз, но уже большего размера.

Он содержит двоичные данные, которые сначала декодируются из base64, а затем расшифровываются линейным XOR с ключом KUPORIS001 без кавычек и выполняются:

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

9. Сценарий PowerShell с зашифрованными и закодированными полезными данными, SHA256: 19007866d50da66e0092e0f043b886866f8d66666b91ff02199dfc4aef070a50. Расшифрованные данные снова представляют собой скрипт PowerShell, который декодирует и дешифрует следующие данные, передавая управление коду:

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

10. Сценарий PowerShell с зашифрованными и закодированными полезными данными, SHA256: 348e3a0e3e394d5a81f250e005d751c346c570bb898147ae8038c739c1316c89

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 11. Передача управления кодом на декодированные и расшифрованные данные, SHA256: 348e3a0e3e394d5a81f250e005d751c346c570bb898147ae8038c739c1316c89 В начале полученных данных находится позиционно-независимый код, который в дальнейшем выполнит отраженную загрузку основного бэкдора фреймворка — Beacon Cobalt Strike, с управляющим сервером по адресу 104.248.40[.

]15:443.

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 12. Шеллкод, на который передается управление кодом, SHA256: 803352ffcd11cd7adace844ec2715ef728c78c8d8baeca925fe6bd0e9e304042

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

13. Фрагменты строк маяка Cobalt Strike, SHA256: 803352ffcd11cd7adace844ec2715ef728c78c8d8baeca925fe6bd0e9e304042

The Standoff, май 2021. О пойманных в песочнице животных

Рис.

14. Фрагмент кода загрузчика Beacon Cobalt Strike, SHA256: 803352ffcd11cd7adace844ec2715ef728c78c8d8baeca925fe6bd0e9e304042 Цепочка заражения раскрыта.

Теперь посмотрим, как PT Sandbox это обнаружила.

На этапе статического анализа офисного документа был идентифицирован макрос.

Кроме того, был обнаружен автозапуск макроса в момент открытия документа:

The Standoff, май 2021. О пойманных в песочнице животных

Рисунок 15. Статическое обнаружение офисного документа по правилам YARA, SHA256: 95c49660a71f591a7fc1dd0280c6b35ab417b5eae2aaf462151de9cd3af0f577 В результате запуска образца в изолированной среде был обнаружен запуск подпроцесса в офисном приложении и сработало правило для записываемого сетевого трафика.



{

Теги: #противостояние #песочница #цифровые двойники #информационная безопасность #взлом #хакеры #вредоносное ПО #бэкдор #соц #вредоносное ПО #информационная безопасность #спортивное программирование #ИТ-инфраструктура #Конференции

Вместе с данным постом часто просматривают: