MITRE ATT&CK — это открытая база знаний, в которой содержится подробное описание тактик и техник хакеров, а также рекомендации по противодействию угрозам. Ее создала компания MITRE в 2013 году, а в 2015 году база стала общедоступной для исследователей и организаций. Данные из матрицы можно использовать напрямую в расследованиях и при написании правил корреляции для систем защиты.
Как защититься от продвинутых кибератак
Ежедневно злоумышленники создают вредоносное ПО, чтобы проникать в инфраструктуру компаний через уязвимости. Киберпреступники заражают узлы корпоративной сети, крадут конфиденциальные данные и шифруют файлы. Какие методы используют известные APT-группировки и как в борьбе с ними помогает матрица MITRE ATT&CK, рассказываем в карточках вместе с экспертами Positive Technologies.
Треть успешных атак связана со взломом конечных устройств
По результатам исследования Positive Technologies, самыми популярными инструментами стали шифровальщики и шпионское ПО: доля применения первых в успешных атаках с использованием вредоносного ПО составила 57%, а вторых — выросла до 23%.
Устройства сотрудников входят в тройку самых популярных целей злоумышленников, уступая только корпоративной электронной почте. Почти в трети случаев успешных атак вредоносное ПО распространялось в инфраструктуре организации за счет компрометации конечных точек.
Наиболее изощренные методы используют APT-группировки: они маскируют свои действия под работу легитимных утилит. Чтобы обнаруживать подобные угрозы, недостаточно просто выявлять вредоносные объекты. Для противодействия используют средства защиты класса EDR — Endpoint Detection and Response. Например, MaxPatrol EDR обнаруживает атаки с помощью корреляционного механизма, YARA-сканера и экспертных правил, написанных с учетом тактик и техник из матрицы MITRE ATT&CK.
Матрица MITRE ATT&CK
Hellhounds
Хакеры из группировки Hellhounds используют разнообразные векторы нападения, но чаще всего проникают в инфраструктуру жертвы через уязвимые веб-сервисы или атаки на цепочку поставок (supply chain). Злоумышленники маскируют активность под работу легитимного ПО и могут годами оставаться незамеченными в системе. Их основные жертвы — российские компании, чьи устройства работают под управлением Windows и Linux. Конечные цели атакующих неизвестны, хотя в одном из случаев их нападение закончилось уничтожением ИТ-инфраструктуры организации и остановкой ее деятельности.
Обнаружение Правила MaxPatrol EDR на основе сведений из матрицы MITRE ATT&CK способны обнаружить попытки получения первичного доступа, закрепления, получения учетных данных и разведки в системе. В частности, правило Suspicious_Create_Process_Ssh_ Connection позволяет обнаружить попытки подключиться к скомпрометированному узлу с помощью протокола SSH. YARA-правило PTESC_apt_linux_ZZ_ DecoyDog__Trojan__FirstStage помогает выявить закрепление бэкдора Decoy Dog. Другое YARA-правило PTESC_tool_multi_ ZZ_3snake__HackTool служит для обнаружения перехвата учетных записей модифицированной утилитой 3snake.
Реагирование При выявлении попыток получить первичный доступ используем блокировку по IP-адресу. Остановить закрепление бэкдора Decoy Dog поможет удаление вредоносного файла в директории /usr/bin/dcrond с помощью модуля «Удаление файлов». Для того, чтобы предотвратить кражу учетных данных утилитой 3snake, используйте аутентификацию по ключу в ssh. А при обнаружении в инфраструктуре данной утилиты, обновите скомпрометированные пароли.
ExCobalt
Как считают эксперты Positive Technologies, ExCobalt является преемницей известной APT-группировки Cobalt. Такой вывод можно сделать, исходя из арсенала киберпреступников: в своих атаках они применяют известный модуль CobInt. Наряду с ним в инструментарий злоумышленников входит руткит Facefish и свежий бэкдор GoRed. Для распространения утилиты CobInt атакующие используют фишинговые письма с вложенными в них вредоносными архивами. Деятельность хакеров ранее была направлена на кражу денежных средств, но впоследствии они начали заниматься кибершпионажем. Среди целей ExCobalt — предприятия металлургии, горной промышленности, государственные учреждения, телекоммуникационные и ИТ-компании, а также разработчики ПО.
Обнаружение Заметить фишинговую рассылку помогут модули «Обнаружение подозрительных файлов», «Проверка файлов по хеш-сумме», «Отправка файлов в PT Sandbox» или «YARA-сканер». Правило CVE_2023_38831_WinRar выявляет запуск вредоносных компонентов WinRar. Правило Execute_Malicious_Command срабатывает при попытке запустить вредоносные скрипты PowerShell, Visual Basic и другие инструменты, в том числе троян Spark RAT. Попытку внедрения бэкдора GoRed обнаруживают правила Unix_At_Job_Modify и Suspicious_Create_File_Scheduler_Cron. Помимо этого, MaxPatrol EDR способен выявить попытки повышения привилегий, преодоления защиты, компрометации учетных данных и другие техники киберпреступников ExCobalt.
Реагирование Запуск вредоносных компонентов WinRar и скриптов PowerShell можно предотвратить с помощью модулей «Завершение процессов», «Удаление файлов» и «Карантин». Чтобы остановить внедрение бэкдора GoRed, нужно удалить задачу командой crontab -e или at -r.
Dark River
Злоумышленники из APT-группировки Dark River применяют в атаках продвинутый бэкдор MataDoor, который позволяет им долго скрываться в инфраструктуре компании, поскольку они заинтересованы в кибершпионаже. Целью атакующие выбирают российские оборонные предприятия.
Обнаружение Киберпреступники распространяют бэкдор с помощью фишинговой рассылки. Здесь на помощь снова приходит отправка файлов в PT Sandbox — действенный метод для всесторонней проверки вредоносных файлов. При отсутствии песочницы стоит использовать YARA-сканер, «Обнаружение подозрительных файлов» и модуль «Проверка файлов по хеш-сумме». Правило Execute_Malicious_Command поможет выявить нелегитимное ПО по характерным аргументам командной строки. Продукт также содержит множество правил для обнаружения активности бэкдора MataDoor: например, для обхода ограничения Regsvr32, подозрительной сетевой активности и сбора информации о системе.
Реагирование Обнаружить закрепление бэкдора MataDoor поможет корреляционное правило Service_Created_or_Modified. В случае срабатывания этого правила следует проверить файл YARA-сканером и при получении вредоносного вердикта удалить созданный сервис командами sc stop и sc delete с помощью модуля «Запуск командной оболочки» из веб-интерфейса MaxPatrol EDR.
Space Pirates
Эта группировка применяет в атаках нестандартные инструменты и техники. Например, бэкдор Voidoor и вредоносную утилиту Deed RAT. Для разведки инфраструктуры хакеры используют легитимные инструменты продвижения по сети, такие как Acunetix. У злоумышленников широкий спектр целей, в числе которых госучреждения, авиационные предприятия и компании информационной безопасности в России и Сербии. Результатом их атак обычно становится кража конфиденциальных данных.
Обнаружение Вероятнее всего, Space Pirates распространяют вредоносное ПО с помощью фишинга или эксплуатации уязвимостей сетевого периметра. За обнаружение вредоносной рассылки отвечают модули проверки файлов. Так, если у вас есть песочница РТ Sandbox, нужно использовать в MaxPatrol EDR модуль «Отправка файлов в PT Sandbox». Если нет, то проанализировать файлы можно статическими проверками YARA, модулями «Проверка файлов по хеш-сумме» и «Обнаружение подозрительных файлов». О попытках закрепления злоумышленников на узле могут сигнализировать сразу несколько правил, например Suspicious_Create_Process_ Schtasks_Persistence, Scheduled_Task_Execution, Scheduled_task_Manipulation и Scheduled_Task_Was_Created_ Or_Updated_Via_Schtasks.
Реагирование При выявлении атаки стоит использовать модули «Завершение процессов», «Удаление файлов» и «Карантин». «YARA-сканер» поможет просканировать память системных процессов. Если атакующие пытаются разместить ярлык в папке автозапуска и закрепиться на узле через ключи реестра Run и RunOnce, нужно удалить в реестре соответствующий ключ — (SOFTWARE\Microsoft\Windows\CurrentVersion\Run\letsintellsvc).