Дякуємо!
Ваша заявка прийнята. Найближчим часом ми з вами зв'яжемось для уточнення деталей.
Українські компанії щодня стикаються з новими викликами з боку наших ворогів. Ми протистоїмо атакам як на лінії бойового зіткнення, так і у кіберпросторі. Хоча цифрові атаки, можливо, є не такими помітними, вони все ж завдають нам збитків та несуть користь нашому ворогу.
Якщо оцінити попередні атаки, які нам довелось побачити, стає цілком зрозуміло, що спочатку відбувається розвідка через проникнення всередину організації. Хакери як грабіжники: вони не відкривають перші-ліпші двері, а спочатку придивляються до потенційних жертв та оцінюють свої шанси на успіх.
І хоча компанії не можуть стовідсотково та назавжди захиститись від інцидентів, цілком в їх силах суттєво знизити ризики, використовуючи правильні рішення.
Так, один з найбільших замовників вендора Trellix в Україні нещодавно стикнувся з атакою, але завдяки оперативним діям рішення її було вчасно виявлено та нейтралізовано. Команді BAKOTECH вдалося зазирнути всередину цього інциденту, і ми хочемо поділитись із вами побаченим та зробити висновки.
Дисклеймер: BAKOTECH здійснює свою діяльність через партнерську мережу та не веде прямих продажів замовникам.
Що трапилось
Рішення Trellix Endpoint Detection and Response (далі — EDR) помітило дві підозрілі активності на робочих станціях організації. Єдина відмінність в них — дата та час, коли все це відбувалося. Такі дії з боку зловмисника є логічними: він реалізовував стратегію розвідки та вивчення потенційної жертви. Всі атаки, які проводяться таким шляхом, мають на меті забезпечити віддалений доступ до робочої станції та надалі збільшити привілеї, здійснюючи «вертикальне переміщення».
Якщо говоритимемо про забезпечення належного рівня безпеки, нам недостатньо мати рішення, здатне лише до реагування. Треба мати повне уявлення про те, як інцидент міг відбутися та які наслідки мав би. Система EDR виявила аномальну поведінку, яка була викликана скомпрометованим LNK-файлом. Це враховувало використання бінарних файлів Living off the Land (далі — LotL) для виконання обфускованого VBScript та ініціювання зв’язку на додачу з численними DNS-запитами до підозрілого домену estaca[.]ru.
Компанія Trellix повʼязала цю активність з Gamaredon — російським угрупованням, яке щодня намагається тероризувати українські цифрові системи. Таке припущення було зроблено на основі того, які були використані тактики, техніки та процедури в ході цієї атаки.
Чому слід звернути увагу на цей інцидент
Сучасний світ рішень з інформаційної безпеки не стоїть на місці — і хакери також. Вони усвідомлюють, що нині всі системи можуть виявляти підозрілі файли на основі наявних сигнатур. Тож хакери намагаються замаскувати свої сліди, використовуючи підхід LotL-атак. Тактика проста: приховати протиправні дії під виглядом легітимного програмного забезпечення. Тому використання стандартних сигнатур є недостатнім заходом: слід приділяти більше уваги поведінковому аналізу.
У нашому випадку зловмисники використали системні бінарні файли, такі як mshta.exe та обфусковані скрипти, що доставляються через шкідливі документи чи ярлики (файли LNK). Варто зазначити, що це є дуже ефективним способом обходу традиційних засобів безпеки.
Якщо уявити цей процес як дерево, ми побачимо таке:
Звіт від Trellix
Команда Trellix сформувала звіт на основі (TTPs), які пов’язані з ATT&CK.
Ось як це приблизно виглядає:
Ціль тактики
ATT&CK техніка (техніка id)
Ціль тактики
Ціль тактики
ATT&CK техніка (техніка id)
ATT&CK техніка (техніка id)
Виконання
T1204.002 User Execution: Malicious File
T1059.005 Command and Scripting Interpreter: Visual Basic
Ціль тактики
Виконання
ATT&CK техніка (техніка id)
T1204.002 User Execution: Malicious File
T1059.005 Command and Scripting Interpreter: Visual Basic
Відсутність виявлення
T1140 Deobfuscate/Decode Files or Information
T1027.010 Obfuscated Files or Information: Command Obfuscation
T1218.005 System Binary Proxy Execution: Mshta
Ціль тактики
Відсутність виявлення
ATT&CK техніка (техніка id)
T1140 Deobfuscate/Decode Files or Information
T1027.010 Obfuscated Files or Information: Command Obfuscation
T1218.005 System Binary Proxy Execution: Mshta
Командування та керування
T1071.001 Application Layer Protocol: Web Protocols
T1219.002 Remote Access Tools: Remote Desktop Software
Ціль тактики
Командування та керування
ATT&CK техніка (техніка id)
T1071.001 Application Layer Protocol: Web Protocols
T1219.002 Remote Access Tools: Remote Desktop Software
У разі виникнення схожого інциденту команда BAKOTECH рекомендує виконати такі дії: