Спасибо!
Ваша заявка принята. В ближайшее время мы с вами свяжемся для уточнения деталей.
Украинские компании ежедневно сталкиваются с новыми вызовами со стороны врагов. Они противостоят атакам как на линии боевого столкновения, так и в киберпространстве. Хотя цифровые атаки, возможно, не столь заметны, они все же наносят ущерб и несут пользу врагу.
Если оценить предыдущие атаки, которые нам приходилось видеть, становится ясно, что сначала происходит разведка через проникновение внутрь организации. Хакеры как грабители: они не открывают первую попавшуюся дверь, а сначала присматриваются к потенциальным жертвам и оценивают свои шансы на успех.
И хотя компании не могут стопроцентно и навсегда защититься от инцидентов, в их силах существенно снизить риски, используя правильные решения.
Так, один из крупнейших заказчиков вендора Trellix в Украине недавно столкнулся с атакой, но благодаря оперативным действиям решения она была своевременно обнаружена и нейтрализована. Команде BAKOTECH удалось заглянуть внутрь данного инцидента, и теперь мы хотим поделиться с вами увиденным и сделать выводы.
Дисклеймер: BAKOTECH осуществляет свою деятельность через партнерскую сеть и не ведет прямые продажи заказчикам.
Что произошло
Решение Trellix Endpoint Detection and Response (далее — EDR) заметило две подозрительные активности на рабочих станциях организации. Единственное отличие в них — дата и время, когда все это происходило. Данные действия со стороны злоумышленника логичны: он реализовывал стратегию разведки и изучения потенциальной жертвы. Все атаки, проводимые таким путем, направлены на обеспечение удаленного доступа к рабочей станции и в дальнейшем на повышение привилегий, осуществляя «вертикальное перемещение».
Если говорить об обеспечении надлежащего уровня безопасности, нам недостаточно иметь решение, способное только к реагированию. Нужно иметь полное представление о том, как инцидент мог произойти и какие последствия имел бы. Система EDR обнаружила аномальное поведение, вызванное скомпрометированным LNK-файлом. Это включало использование бинарных файлов Living off the Land (далее — LotL) для выполнения обфусцированного VBScript и инициирования связи в дополнение к многочисленным DNS-запросам к подозрительному домену estaca[.]ru.
Компания Trellix связала эту активность с Gamaredon — российской группировкой, ежедневно пытающейся терроризировать украинские цифровые системы. Данное предположение было сделано на основе того, как были использованы тактики, техники и процедуры в ходе атаки.
Почему следует обратить внимание на данный инцидент
Современный мир решений по информационной безопасности не стоит на месте — и хакеры тоже. Они осознают, что все системы могут обнаруживать подозрительные файлы на основе имеющихся сигнатур. Так что хакеры пытаются замаскировать свои следы, используя подход LotL-атак. Тактика проста: скрыть противоправные действия под предлогом легитимного программного обеспечения. Поэтому использования стандартных сигнатур недостаточно: следует уделять больше внимания поведенческому анализу.
В нашем случае злоумышленники использовали бинарные системные файлы, такие как mshta.exe и обфускованные скрипты, доставляемые через вредоносные документы или ярлыки (файлы LNK). Стоит отметить, что это очень эффективный способ обхода традиционных средств безопасности.
Если представить этот процесс как дерево, мы увидим следующее:
Отчет от Trellix
Команда Trellix сформировала отчет на основе (TTPs), связанных с ATT&CK.
Вот как это примерно выглядит:
Цель тактики
ATT&CK техника (техника id)
Цель тактики
Цель тактики
ATT&CK техника (техника id)
ATT&CK техника (техника id)
Выполнение
Т1204.002 User Execution: Malicious File
T1059.005 Command and Scripting Interpreter: Visual Basic
Цель тактики
Выполнение
ATT&CK техника (техника id)
Т1204.002 User Execution: Malicious File
T1059.005 Command and Scripting Interpreter: Visual Basic
Отсутствие обнаружения
Т1140 Deobfuscate/Decode Files or Information
T1027.010 Obfuscated Files or Information: Command Obfuscation
T1218.005 System Binary Proxy Execution: Mshta
Цель тактики
Отсутствие обнаружения
ATT&CK техника (техника id)
Т1140 Deobfuscate/Decode Files or Information
T1027.010 Obfuscated Files or Information: Command Obfuscation
T1218.005 System Binary Proxy Execution: Mshta
Командование и управление
Т1071.001 Application Layer Protocol: Web Protocols
T1219.002 Remote Access Tools: Remote Desktop Software
Цель тактики
Командование и управление
ATT&CK техника (техника id)
Т1071.001 Application Layer Protocol: Web Protocols
T1219.002 Remote Access Tools: Remote Desktop Software
В случае возникновения подобного инцидента команда BAKOTECH рекомендует выполнить следующие действия: