paint-brush
VEILDrive demaskavimas: grėsmės veikėjai naudojasi „Microsoft“ paslaugomis komandoms ir valdymuipateikė@hunters
15,380 skaitymai
15,380 skaitymai

VEILDrive demaskavimas: grėsmės veikėjai naudojasi „Microsoft“ paslaugomis komandoms ir valdymui

pateikė Hunters30m2024/11/11
Read on Terminal Reader

Per ilgai; Skaityti

- Medžiotojų komanda AXON nustatė ir šiuo metu stebi vykstančią grėsmės kampaniją, pavadintą „VEILDrive“. - Kampanija iš pradžių buvo identifikuota kaip AXON įsipareigojimo dalis, skirta kovoti su kenkėjiška veikla, nustatyta vieno iš mūsų klientų infrastruktūroje. – Vykdydami tyrimą nustatėme skirtingus papildomų nukentėjusių organizacijų „Microsoft“ infrastruktūros komponentus, kurie buvo pažeisti ir kuriuos užpuolikas naudojo. - Užpuolikas, vykdydamas kampaniją, naudojo įvairias „Microsoft SaaS“ paslaugas ir programas, įskaitant „Microsoft Teams“, „SharePoint“, „Quick Assist“ ir „OneDrive“. – Užpuolikas panaudojo unikalų „OneDrive“ pagrindu sukurtą komandų ir valdymo (C&C) metodą kaip dalį kenkėjiškos programinės įrangos, rastos aukos infrastruktūroje. – Remiantis mūsų tyrimo išvadomis, yra didelė tikimybė, kad ši kampanija kilusi iš Rusijos - Komanda AXON pranešė apie savo išvadas „Microsoft“, kad padėtų išjungti aktoriaus infrastruktūrą - Komanda taip pat susisiekė su keliomis nukentėjusiomis aukomis, nustatytomis mūsų tyrimo metu
featured image - VEILDrive demaskavimas: grėsmės veikėjai naudojasi „Microsoft“ paslaugomis komandoms ir valdymui
Hunters HackerNoon profile picture
0-item
1-item
2-item

Sukūrė Hunters Team Axon

TL; DR

  • Medžiotojų komanda AXON nustatė ir šiuo metu stebi vykstančią grėsmės kampaniją, pavadintą „ VEILDrive “.
  • Iš pradžių kampanija buvo identifikuota kaip AXON įsipareigojimo dalis, skirta kovoti su kenkėjiška veikla, nustatyta vieno iš mūsų klientų infrastruktūroje.
  • Vykdydami tyrimą nustatėme skirtingus papildomų nukentėjusių organizacijų „Microsoft“ infrastruktūros komponentus, kurie buvo pažeisti ir kuriuos užpuolikas naudojo.
  • Vykdydamas kampaniją užpuolikas naudojo įvairias „Microsoft SaaS“ paslaugas ir programas, įskaitant „Microsoft Teams“, „SharePoint“, „Quick Assist“ ir „OneDrive“.
  • Užpuolikas panaudojo unikalų „OneDrive“ pagrindu sukurtą komandų ir valdymo (C&C) metodą kaip dalį kenkėjiškos programinės įrangos, rastos aukos infrastruktūroje.
  • Remiantis mūsų tyrimo išvadomis, yra didelė tikimybė, kad ši kampanija kilusi iš Rusijos
  • Komanda AXON pranešė apie savo išvadas „Microsoft“, kad padėtų uždaryti aktoriaus infrastruktūrą
  • Komanda taip pat susisiekė su keliomis nukentėjusiomis aukomis, nustatytomis mūsų tyrimo metu


Santrauka

Medžiotojų komanda AXON atskleidė ir aktyviai stebi vykstančią grėsmių kampaniją, pavadintą „VEILDrive“. Iš pradžių aptikta tiriant kenkėjišką veiklą kliento infrastruktūroje, VEILDrive naudoja Microsoft SaaS rinkinį, ypač Teams, SharePoint, Quick Assist ir OneDrive. Vykdyti savo taktiką Unikaliai grėsmės veikėjas naudoja „OneDrive“. Command & Control (C&C) metodas, įterptas į tinkintą kenkėjišką programinę įrangą, kuri yra įdiegta pažeistose aplinkose. Mūsų analizė rodo, kad ši kampanija gali būti rusiška, o AXON komanda įspėjo ir Microsoft, ir paveiktas organizacijas, kad būtų sumažintas tolesnis išnaudojimas.


Mūsų tyrimai prasidėjo 2024 m. rugsėjį po atsako į ypatingos svarbos infrastruktūros objektą Jungtinėse Valstijose. VEILDrive atakos metodai labai skiriasi nuo įprasto grėsmės elgesio. Jie labai pasikliauja „Microsoft“ SaaS infrastruktūra, kad platintų sukčiavimo kampanijas ir saugotų kenkėjišką programinę įrangą. Ši nuo SaaS priklausoma strategija apsunkina aptikimą realiuoju laiku ir apeina įprastą apsaugą.


Kenkėjiška programinė įranga, susijusi su VEILDrive, yra Java pagrindu sukurtas .jar failas, kuriame ypač trūksta užtemimo, todėl jis yra neįprastai skaitomas ir gerai struktūrizuotas. Nepaisant savo paprastumo, kenkėjiška programa išvengė aptikimo naudojant aukščiausio lygio Endpoint Detection and Response (EDR) įrankį ir visus VirusTotal saugos variklius. Tai išryškina kritinę riziką: net neužtemdytas, paprastas kodas gali išvengti šiuolaikinių aptikimo mechanizmų, o tai rodo, kad reikia iš naujo peržiūrėti aptikimo strategijas didelės rizikos aplinkoje.


Šioje ataskaitoje pateikiama įžvalgų apie VEILDrive metodikas ir dabartinių aptikimo metodų apribojimus, siekiant geriau aprūpinti kibernetinio saugumo bendruomenę nuo besivystančių grėsmių.


Fonas

2024 m. rugsėjį „Team AXON“ reagavo į incidentą, nukreiptą į kritinės infrastruktūros įmonę Jungtinėse Valstijose. Šis tyrimas atskleidė unikalią grėsmės kampaniją „VEILDrive“, kuri demonstravo neįprastą taktiką, metodus ir procedūras (TTP), kurios labai skyrėsi nuo tų, kurios paprastai matomos panašiuose incidentuose.


Remdamiesi savo išvadomis, apskaičiavome, kad VEILDrive kampanija prasidėjo 2024 m. rugpjūčio pradžioje ir išlieka aktyvi iki šios ataskaitos. Naudodamas „Microsoft SaaS“ paslaugas, įskaitant „Teams“, „SharePoint“, „Quick Assist“ ir „OneDrive“, užpuolikas išnaudojo patikimą anksčiau pažeistų organizacijų infrastruktūrą, kad platintų sukčiavimo atakas ir saugotų kenkėjiškas programas. Ši į debesis orientuota strategija leido grėsmės veikėjui išvengti įprastų stebėjimo sistemų aptikimo.


Pažymėtina, kad VEILDrive pristatė naują „OneDrive“ pagrindu sukurtą komandų ir valdymo (C&C) metodą, įterptą į „Java“ pagrįstą kenkėjišką programinę įrangą, įdiegtą pažeistuose įrenginiuose. Pati kenkėjiška programa, .jar failas, pasižymi dviem įspūdingomis savybėmis:


  • Kodo skaidrumas: ši kenkėjiška programa nepaiso tipinės į vengimą orientuoto dizaino tendencijos, kai nėra užmaskavimo ir gerai struktūrizuoto kodo, todėl ji yra neįprastai skaitoma ir paprasta.
  • Slaptas efektyvumas: nepaisant savo paprastumo, šios kenkėjiškos programos liko neaptiktos aukščiausio lygio galutinio taško aptikimo ir atsako (EDR) sprendimo, įdiegto aukos aplinkoje, ir visuose „VirusTotal“ saugos varikliuose (žr. 1 pav.):

1 pav. „VirusTotal“ ekrano kopija, kurioje rodoma „Java“ kenkėjiška programinė įranga be nulio aptikimo; jo neaptinka visi „VirusTotal“ varikliai, pabrėžiantys vengimo galimybes.


Šios savybės pabrėžia, kad net ir be sudėtingų vengimo metodų, kruopščiai sukurta, neužtemdyta kenkėjiška programa gali išvengti šiuolaikinės apsaugos. Šis tyrimas pabrėžia esamų aptikimo strategijų spragą ir pabrėžia, kad reikia būti budriems, kad būtų išvengta ne tokių įprastinių atakų metodų.


Komanda AXON pasidalino savo išvadomis su „Microsoft“ ir paveiktomis organizacijomis, siūlydama veiksmingą žvalgybos informaciją, kad sumažintų šią nuolatinę grėsmę.


VEILDrive atakos kelias

2024 m. rugsėjo pradžioje vienas iš „Hunters“ klientų, toliau vadinamas „Org C“, pasitelkė „Team AXON“ pagalbą sprendžiant aktyvų incidentą. Byla buvo susijusi su konkrečiu „Org C“ įrenginiu, kuris buvo pažeistas dėl socialinės inžinerijos.


Įtartinai sukurta suplanuota užduotis „Org C“ darbuotojo įrenginyje suaktyvino įspėjimą, todėl buvo atliktas tolesnis tyrimas. Koreliuodama žurnalus ir bendraudama su paveiktu vartotoju, komanda paaiškino pradinės prieigos metodą.


Žemiau yra atakos diagrama, kurioje pateikiama aukšto lygio atakos srauto apžvalga:


VIELdrive atakos schema


Įvykių seka susiklostė taip:

1 veiksmas

Piktybiškas veikėjas pasinaudojo „Microsoft Teams“, kad praneštų keturiems atrinktiems „Org C“ darbuotojams, kurie, be to, buvo netechniniai pagal savo vaidmenis, neturėjo jokio kito akivaizdaus ryšio. Užpuolikas apsimetė IT komandos nariu ir paprašė prieigos prie kiekvieno darbuotojo įrenginio naudodamasis „Quick Assist“ nuotolinės pagalbos įrankiu.


Užuot naudojęs naujai sukurtą paskyrą apsimetinėjimui, užpuolikas pasinaudojo potencialios ankstesnės aukos, kuri čia vadinama „Org A“, pažeista vartotojo paskyra.


M365 audito žurnalai buvo naudojami siekiant nustatyti „Microsoft Teams“ sukčiavimą.

  • Buvo nustatyti keli „ MessageSent “ ir „ ChatCreated “ įvykiai, kuriuos visus sukėlė anksčiau pažeistas organizacijos A naudotojas, priklausantis grėsmės veikėjui.

  • Nors buvo taikytasi į 4 darbuotojus, buvo nustatytas tik vienas „ MemberAdded “ įvykis, nukreiptas į pažeistą organizacijos A vartotoją.


2 pav. „Microsoft 365“ audito žurnalų įrašas iš organizacijos C – rodomas įvykis „MemberAdded“, kai anksčiau pažeista organizacijos A vartotojo paskyra buvo įtraukta į asmeninį pokalbį su organizacijos C auka.


  • Šį „ MemberAdded “ įvykį surengė vienintelė naudotojo paskyra iš 4 tikslinių vartotojų, kurie priėmė grėsmės veikėjo prieigos užklausą ir sukūrė asmeninį pokalbį. Tai reiškia, kad šis vartotojas buvo vienintelis, kuris aktyviai sąveikavo su gaunamu pranešimu.
  • Ši informacija suderinta su duomenimis iš organizacijos EDR telemetrijos, patvirtinanti, kad vartotojas ne tik priėmė užklausą ir gavo pranešimą, bet ir leido užpuolikui gauti pradinę prieigą dėl sėkmingos socialinės inžinerijos.


Aukščiau pateikta įžvalga buvo ir intriguojanti, ir vertinga, išryškinanti didėjantį sukčiavimo per Microsoft Teams ir panašių komunikacijos priemonių paplitimą. Sėkmingų ir nesėkmingų sukčiavimo bandymų atskyrimas naudojant M365 audito žurnalus ir koreliacija su EDR žurnalais gali būti labai svarbus tyrimams.


„Microsoft Teams“ pranešimai, kuriuos gavo tiksliniai „Org C“ vartotojai, buvo įmanomi naudojant „Microsoft Teams“ „ Išorinės prieigos “ funkciją, kuri pagal numatytuosius nustatymus leidžia „vienas su vienu“ bendrauti su bet kuria išorine organizacija.

2 veiksmas

Užpuolikas sėkmingai priviliojo „Org C“ auką vykdyti „Microsoft“ greitosios pagalbos įrankį ir suteikė jiems prieigos kodą per „Microsoft Teams“. Dėl to grėsmės veikėjas turėjo interaktyvią prieigą prie aukos kompiuterio.

3 veiksmas

Tada grėsmių veikėjas pasidalijo atsisiuntimo nuoroda į atskiros organizacijos „SharePoint“ (auka priklausė kitam nuomininkui, o ne tam, kuris buvo naudojamas sukčiaujant „Microsoft Teams“ pokalbyje, kurį vadinsime „Org B“). Šioje nuorodoje buvo slaptažodžiu apsaugotas .zip failas, pavadintas Client_v8.16L.zip, kuriame buvo įvairių failų, įskaitant papildomą RMM įrankį.


Failą, greičiausiai interaktyviomis priemonėmis, atsisiuntė užpuolikas, jau turintis nuotolinę prieigą, veikdamas explorer.exe kontekste, leidžiantis spustelėti nuorodą ir, jei reikia, atsisiųsti įrankius.


Verta paminėti, kad tyrimo metu susiejome M365 audito žurnalus, kuriuose buvo pateikta tiksli informacija apie gaunamus URL adresus Microsoft Teams pranešimuose, su aukos prieglobos EDR telemetrija, kad visiškai suprastume užpuoliko TTP.


3 pav. „Microsoft 365“ audito žurnalai iš „Org C“, kuriuose rodomas įrašas „MessageSent“ su kenkėjišku URL, kurį užpuolikas išsiuntė per „Org C“ vartotojo paskyrą. URL nukreipia į „Org B“ „SharePoint“, kur buvo priglobti kenkėjiškų programų failai, kad juos būtų galima atsisiųsti.

4 veiksmas

Daug kartų buvo bandoma atlikti rankines kenkėjiškas operacijas naudojant nuotolinę prieigą. Ši veikla visų pirma apėmė atkaklumo pastangas, pvz., suplanuotų užduočių kūrimą, kad būtų pakartotinai vykdomas vienas iš užpuoliko atsisiųstų failų – RMM įrankis, vadinamas LiteManager („ROMServer.exe“).

schtasks /Create /TN "Perfomance monitoring" /SC MINUTE /TR C:\ProgramData\500000003\ROMServer.exe

5 veiksmas

Atlikęs aukščiau aprašytą veiklą, aktorius rankiniu būdu atsisiunčia kitą .zip failą pavadinimu Cliento.zip.


Kaip ir anksčiau, nuoroda buvo pasidalinta pokalbyje tarp nukentėjusio vartotojo ir grėsmės veikėjo. Šiame .zip faile buvo pagrindinė .JAR kenkėjiška programa ir visas Java kūrimo rinkinys, skirtas .JAR kenkėjiškai programai vykdyti.

6 veiksmas

Grėsmės veikėjas įvykdė .JAR kenkėjišką programą naudodamas: C:\\ProgramData\\Cliento\\jdk-22_windows-x64_bin\\jdk-22.0.2\\bin\\javaw.exe -jar C:\\ProgramData\\Cliento\\Cliento.jar

7 veiksmas

Kenkėjiško .JAR failo kontekste buvo nustatytos kelios tinklo veiklos ir komandų vykdymai, įskaitant:


  • Keletas siunčiamų DNS užklausų / tinklo veiklos į → safeshift390-my.sharepoint.com

  • Keletas siunčiamų DNS užklausų / tinklo veiklos į → graph.microsoft.com

  • Keletas siunčiamų DNS užklausų / tinklo veiklos į → login.microsoftonline.com

  • Vietinių surašymo komandų vykdymas:

    • Gaukite sistemos specifikacijas – Systeminfo
    • Gaukite informaciją apie mašinos laiką – net time
    • Gaukite mašinos UUID ( atminkite šį; aptarsime vėliau ) - Get-WmiObject -Class Win32_ComputerSystemProduct | Select-Object -ExpandProperty UUID
    • USB įrenginių sąrašas – {$_.interfacetype -eq \"USB\"}"


Šioje ekrano kopijoje rodomos pagrindinės proceso medžio dalys, susijusios su kenkėjiška veikla:

4 pav. Apibendrintas proceso medis iš Hunters' Next-Gen SIEM

8 veiksmas

Užpuolikas taip pat įtraukė kenksmingą JAR dvejetainį failą kaip raktą registre, kad būtų nuolat vykdoma „Java“ kenkėjiška programa.

Komandų eilutė:

Set-ItemProperty -Path \"HKCU:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run\" -Name \"current\" -Value \"C:\\ProgramData\\Cliento\\jdk-22_windows-x64_bin\\jdk-22.0.2\\bin\\javaw.exe -jar C:\\ProgramData\\Cliento\\Cliento.jar\" -ErrorAction Stop"


Šio incidento suvaldymas ir likvidavimas buvo labai greitas ir veiksmingas, o pagal mūsų turimus teismo ekspertizės įrodymus nebuvo jokių požymių, kad užpuolikas sugebėjo padaryti didelės žalos aukos šeimininkui ir organizacijai.


Viena iš pagrindinių įžvalgų iš pirmiau aprašyto atakų srauto yra ta, kad užpuolikas naudojo įvairias gerai žinomas ir dažnai naudojamas „Microsoft“ paslaugas kaip savo atakos dalį, kad pasislėptų matomoje vietoje ir galbūt dėl patogumo.


Greitai apibendrinkite „Microsoft“ paslaugas, kurias iki šiol naudoja grėsmės veikėjas, naudodami šią lentelę:

Aptarnavimas

Nuomininkas

Tikslas

Microsoft komandos

Nuo Org A iki Org C

„Spear Phishing Messages“, kad priviliotų auką atsisiųsti ir vykdyti nuotolinio valdymo įrankį

Greitoji pagalba

Organizacija C

Grėsmės veikėjas siunčia greitosios pagalbos kodą naudodamas „Microsoft Teams“ pranešimą, kad gautų pradinį nuotolinio valdymo pultą

SharePoint

Nuo Org B iki Org C

Kenkėjiški failai yra „priglobti“ organizacijos „SharePoint“ nuomininke. Atsisiuntimo nuorodos bendrinamos su „Org C“ per „SharePoint“ pranešimus ir užpuolikas atidaro naudodamas „Quick Assist“.

Grafiko API

Nuo organizacijos C iki N/A

Turėjome požymių, kad kenkėjiška prieiga prie Microsoft Graph (graph[.]microsoft[.]com) buvo inicijuota kenkėjiško kliento.jar.


Šiame etape nustatėme keturias pirmiau minėtas „Microsoft“ paslaugas / programas. Nors supratome pirmųjų trijų tikslą, veikla, nukreipta į Graph API, liko neaiški. Turėjome keletą prielaidų dėl galimo jo tikslo, bet reaguojant į incidentą vien prielaidų nepakanka, ar ne?


Siekdami surinkti daugiau informacijos ir geriau suprasti .JAR kenkėjišką programą „Cliento.jar“ sistemoje „OneDrive“ / „SharePoint“ – įvertinti galimus užpuoliko veiksmus ir suprasti jo ketinimus – pradėjome išsamią kenkėjiškos programos analizę.


„ODC2“ Java kenkėjiška programa – „OneDrive“ kaip komanda ir valdymas

Mes naudojome „Java“ dekompiliatorių, pavadintą „JDGUI“, norėdami dekompiliuoti kenkėjišką programą Client.jar (pavadinome „ODC2“).


Vien iš pradinio aukšto lygio pažvelgę į kenkėjišką programą, galėjome iš karto susieti ją su „PowerShell“ vykdymu, kurį matėme incidento tyrime. Taip yra dėl to, kad įtrauktas „ jPowerShell “ Java paketas - PowerShell paketas, skirtas Java.


Be to, galėjome matyti papildomų paketų, pvz., „komandos“, „ryšys“, „paleidimo priemonė“, „arba prisijungti“ ir kt. Tai suteikė mums aukšto lygio supratimą apie kenkėjiškų programų struktūrą.


5 pav.: Java dekompiliatoriaus ekrano kopija


  1. Pradėjome nuo Main.class su „paleidimo priemonės“ paketu ir radome užkoduotų kredencialų rinkinį, kurį naudoja kenkėjiška programa. Tai mus šiek tiek nustebino, bet labai įdomu.


6 pav. „Java Decompiler“ ekrano kopija, kurioje rodomas Cliente.jar failo turinys, sutelkiant dėmesį į „Main.class“ failą


Toliau analizuodami kenkėjišką programą (kaip aprašyta toliau pateiktoje išsamioje analizėje), nustatėme, kad kenkėjiška programa naudojo šiuos kredencialus, kad atliktų „Entra ID“ autentifikavimą vardu. Norint atlikti šį autentifikavimą, buvo naudojamas užkoduotas atnaujinimo prieigos raktas su kliento ID ir kliento paslaptimi, kad būtų užklaustas prieigos raktas.


Autentifikavimas leido kenkėjiškajai programai pasiekti konkrečių „Entra ID“ naudotojų „OneDrive“ nuomininkus, kurie tariamai priklauso aktoriui, piktnaudžiaudami šia prieiga C2 tikslais.


  1. Pagrindinėje Main.class funkcijoje matome patį įėjimo tašką, kuriame yra kelios gijos. Tai apima funkcijų „odThread1“ ir „mainThread1“ vykdymą.


7 pav. „Java“ kodo fragmentas, rodantis pagrindinį metodą dekompiliuotoje „Java“ klasėje su keliomis gijomis (odThread1, odThread2, mainThread1, mainThread2), inicijuojančiomis valdiklio objektus


„odThread1“ apima valdiklio „odRun“ funkcijos vykdymą, kuri autentifikavimui gauna pirmąjį koduotų kredencialų rinkinį (Refresh Token ir kt.).


  • Jis naudoja „40.90.196.221“ IP adresą „odRun“ ryšio sąrankai

  • „Run“ IP adresas „40.90.196.228“ inicijuoja HTTPS lizdą užpuoliko C2. Šis IP taip pat yra „Azure“ IP ir labai tikėtina, kad tai bus virtuali mašina. Šis C2 kanalas, kaip aprašyta toliau, yra labiau „klasikinis“ ir leidžia vykdyti „PowerShell“ komandas.

  • Norėdami gauti daugiau informacijos apie šiuos IP adresus, patikrinome žinomus išteklius, pvz., ipinfo.io ir Microsoft paskelbtas Azure IP adresų paslaugų žymas, kaip parodyta toliau esančioje ekrano kopijoje:



8 pav. IP peržvalgoje dešinėje pateikiama išsami informacija apie IP '40.90.196.228', susietą su 'microsoft.com', skiltyje 'hosting' tipas, be įjungtų VPN, tarpinio serverio, TOR ar perdavimo vėliavėlių


  • Taip pat verta paminėti, kad šioje kenkėjiškoje programoje rastas papildomas sunkiai užkoduotas IP adresas (38.180.136.85), atrodo, priklauso kitam paslaugų teikėjui ir yra susijęs su prieglobos paslaugomis. Remiantis mūsų įžvalgomis, šis IP adresas nebuvo aktyviai naudojamas kenkėjiškų programų. Manome, kad tai buvo dėl senų priežasčių (ankstesnė C2 infrastruktūra).


HTTPS lizdas C2

  1. Šiek tiek giliau įsigilinus į „mainThread1()“, kuri vykdo funkciją „ctrl.run()“, matome, kad funkcija run() bando sukurti ryšį ir reguliariai tikrina, ar ryšys gyvas. Tada jis bando „išanalizuoti Command“, pašalindamas iš jos nesusijusias dalis.


9 pav.: Java kodo fragmentas iš Controller klasės dekompiliuotoje Java programoje


  1. Ši funkcija „paleisti“ naudoja „connect()“ ryšiui nustatyti / iš naujo nustatyti. Jis sukuria lizdą nuotoliniam IP adresui, kurį matėme aukščiau - 40.90.196.228.

  2. Šiai „vykdymo“ funkcijai naudojama „CommandManager“, kuri apima skirtingus šios kenkėjiškos programos teikiamų komandų / galimybių, įskaitant failų perkėlimą iš kliento į serverį ir iš serverio į klientą, failų glaudinimą, ekrano kopijas, tinklo ryšių uždarymą ir, žinoma, komandų vykdymas.


Ji patikrina, ar gauta komanda yra tuščia, ar iš C2 serverio buvo gauta tikra komanda.


10 pav.: Java kodo fragmento iš CommandManager klasės dekompiliuotoje Java programoje ekrano kopija


  1. Jei komanda randama, ji ją analizuoja ir vykdo. Vykdymas iš esmės yra PowerShell kontekste.


    Įeinančios komandos kaip „PowerShell“ komandos vykdymas vykdomas naudojant anksčiau minėtą „jPowerShell“ įvyniotuvą.

11 pav.: Java kodo fragmentas iš CommandManager klasės dekompiliuotoje Java programoje


„OneDrive“ komandos ir valdymas

Prieš gilinantis į „OneDrive C2“ funkcijų pagrindą, svarbu pažymėti, kad svarbios kenkėjiškos programos kodo dalys labai priklauso nuo trijų konkrečių „OneDrive“ failų „tipų“: UUID, cf_UUID ir rf_UUID. Kaip pastebėta mūsų tyrimo metu, komanda Get-WmiObject -Class Win32_ComputerSystemProduct | Select-Object -ExpandProperty UUID buvo vykdomas, atskleidžiant įrenginio aparatinės įrangos UUID. Šis unikalus identifikatorius padeda atskirti kiekvieną VEILDrive kampanijos auką.


Kiekvienas failo tipas vaidina skirtingą vaidmenį kenkėjiškos programos veikloje. Toliau pateiktoje ekrano kopijoje pateikiami šių failų pavyzdžiai ir pagrindiniai jų vaidmenys vykdant kenkėjiškas programas.


12 pav. Ekrano kopija, kurioje rodomi trys failai kataloge, kurių kiekvienas turi unikalų UUID


Pasinerkime į „OneDrive C2“ funkcijų srautą ir tai, kaip tie UUID failai naudojami praktiškai:


  1. Be klasikinių nuotolinio vykdymo galimybių per PowerShell, funkcija „odRun“ yra atsakinga už kitą giją, pagrįstą „OneDrive“ kaip ryšio kanalu. Tai unikali šios kenkėjiškos programos dalis.


    „odRun“, kaip mes matome, tikriausiai pavadintas „OneDrive“ („OneDriveRun“) vardu ir apima „OneDrive“ ryšio sukūrimą naudojant „Odconnect“ funkciją kaip pirmąjį veiksmą:


13 pav. „Java“ kodo fragmentas, rodantis odRun metodą, kuris paima tokius parametrus kaip tenantId, clientId, clientSecret, grantType, accessToken ir refreshToken


  1. Kaip matote, pirmiausia eilutė „machineUUID“ nustatoma kaip tuščia eilutė. Po to įvykdoma funkcija „getMachineUUID()“, kuri, kaip rodo jos pavadinimas, gauna nukentėjusio įrenginio mašinos UUID:


14 pav.: Java kodo fragmentas, rodantis getMachineUUID metodą, kuris nuskaito įrenginio UUID. Metodas vykdo „PowerShell“ komandą „Get-WmiObject -Class Win32_ComputerSystemProduct | Select-Object -Expand Property UUID“ ir priskiria rezultatą kintamajam machineUUID prieš jį grąžinant


  1. Tada matome, kad „OneDrive“ ryšys vykdomas naudojant „OdConnect“ funkciją – prisijungiama prie „login[.]microsoftonline[.]com“, kad būtų sukurtas / atnaujintas naujų prieigos ir atnaujinimo prieigos raktų rinkinys. .


15 pav. „Java“ kodo fragmentas, rodantis „Odconnect“ klasės metodą updateTokens


  1. Funkcija „WriteFileToOneDrive“ yra kita, kuri iškviečiama, kol tiksliniame kompiuteryje nėra failo, pavadinto dabartiniu aukos mašinos UUID, remiantis funkcija „checkFile“ atlikta patikra.
  • "checkFile": ši funkcija patikrina, ar dabartinio vartotojo OneDrive namų aplanke yra failas pavadinimu == machineUUID


16 pav.: Java kodo fragmentas, rodantis checkFile metodą Odconnect klasėje. Šis metodas patikrina, ar „OneDrive“ yra failas, naudojant „Microsoft Graph“ API, kad pateiktų failų sąrašą šakniniame kataloge


  1. Jei tokio failo nėra, „writeFileToOneDrive()“ patenka į žaidimą ir sukuria failą, pavadintą kaip dabartinė nukentėjusiojo kompiuterio UUID be jokio priešdėlio.


17 pav. „Java“ kodo fragmentas, rodantis „writeFileToOneDrive“ metodą „Odconnect“ klasėje. Šis metodas įkelia failą į „OneDrive“, siųsdamas PUT užklausą „Microsoft Graph“ API


  1. Kita „odRun“ dalis yra funkcija „getFiles()“, kuri gauna UUID turinį.


OneDrive failas, pavadintas įrenginio machineUUID (be priešdėlių).

  • Jei failo turinys nėra tuščias, jis patikrina, ar jis prasideda žodžiu „siųsti“:
    • Jis atlieka tam tikrą turinio normalizavimą, paruošdamas jį kitiems patikrinimams - pašalindamas eilutę „send“ ir pakeisdamas „\““ į „“ (nieko), išsaugodamas jį kintamajame pavadinimu „ filenameForDownload “.
    • filenameForDownload perduodama funkcijai getFileDownloadUrl . Gaunamas užpuoliko pasirinktas failas. Užpuolikas nurodys failo pavadinimą po žodžio „siųsti“ UUID faile ir įrašytų jį į nurodytą paskirties kelią nukentėjusiame kompiuteryje, kuris yra „user.home“\downloads (atsisiuntimų aplankas).
    • Po to iškviečiama „ downloadFile “ funkcija, atsisiunčiant nuotolinį failą į vietinį aukos įrenginį, remiantis funkcijos getFileDownloadUrl išvestimi.
    • Užpuolikas gauna nurodymą apie failo vykdymą naudodamas „ writeFileToOneDrive “, kuris vykdomas iš karto kaip „odRun“ dalis, kad būtų įrašytas „rf_“ + „send file“ + filenameForDownload + „done“ → kad užpuolikas žinotų kad vykdymas buvo atliktas. Po to yra dar vienas „writeFileToOneDrive“ vykdymas, kuriame yra kitas failas, pavadintas „cf_“ + machineUUID įrašomas į „OneDrive“ be jokio turinio.
  • Jei failo turinys nėra tuščias, bet neprasideda „send“:
    • Bus vykdomas cf_MachineUUID failo turinys.

    • Po to vėl įrašomas failas į OneDrive, naudojant „ writeFileToOneDrive “, pirmiausia „rf_“ + machineUUID, su vykdymo atsako turiniu.

    • Ir dar vienas „ writeFileToOneDrive “ naudojimas, norint įrašyti ir ištuštinti „cf_“ failą, iš esmės užkertant kelią kito tos pačios komandos vykdymui (nes kenkėjiška programa veikia cikle).


Trumpai apibendrinant, atrodo, kad ši kenkėjiška programa turi du skirtingus C2 kanalus, su kuriais ji gali veikti:


  • HTTPS Socket C2 : labiau klasikinis metodas, gaunantis komandas iš nuotolinio Azure VM ir vykdant jas PowerShell kontekste.

  • „OneDrive“ pagrindu sukurtas C2 : tai yra unikalesnė, o veikimo būdas yra šiek tiek sudėtingesnis ir kūrybiškesnis. Jį sudaro trys skirtingi failai, kuriuose yra nukentėjusio įrenginio UUID, kai kurie su priešdėliais (rf_ ir cf_). Kad grėsmės veikėjas galėtų lengvai siųsti komandas ir gauti jas naudojant Microsoft Graph.


    Pastaba : svarbu paminėti, kad ši kenkėjiška programa, be standartinio komandų vykdymo, turi papildomų galimybių, įskaitant failų perdavimą. Tačiau aukščiau pateikta išsami informacija skirta tik komandos vykdymo aspektui.


„Microsoft“ paslaugos / programos kaip užpuoliko infrastruktūra

Šiuo metu akivaizdu, kad ši ataka sumaniai sujungė paprastus metodus su sudėtinga, unikalia taktika. Viena išskirtinė mūsų pradinio tyrimo savybė buvo platus „Microsoft“ infrastruktūros ir paslaugų, integruotų kampanijos metu, naudojimas.

Išanalizavę kenkėjišką programą ir susieję naują informaciją su tyrimo įžvalgomis, aiškiau supratome, kaip užpuolikas naudojasi įvairiomis paslaugomis ir jų tikslais. Pastebėjome, kad „Microsoft“ paslaugų ir infrastruktūros panaudojimas buvo dar platesnis, nei manyta iš pradžių.


Žemiau esančioje lentelėje rasite trumpą santrauką:

Aptarnavimas

Nuomininkas

Tikslas

Microsoft komandos

Nuo Org A iki Org C

„Spear Phishing Messages“, kad priviliotų auką atsisiųsti ir vykdyti nuotolinio valdymo įrankį

Greitoji pagalba

Organizacija C

Grėsmės veikėjas siunčia greitosios pagalbos kodą naudodamas „Microsoft Teams“ pranešimą, kad gautų pradinį nuotolinio valdymo pultą

SharePoint

Nuo Org B iki Org C

Kenkėjiški failai yra „priglobti“ organizacijos B „SharePoint“ nuomininke. Atsisiuntimo nuorodos bendrinamos su „Org C“ per „SharePoint“ pranešimus ir užpuolikas atidaro naudodamas „Quick Assist“

Azure VM

Užpuoliko infrastruktūra

Kenkėjiška programa susisiekė su „Azure“ virtualia mašina, kuri priklauso grėsmės veikėjui HTTPS Socket C2 tikslais.

„OneDrive“ („Graph API“)

Tarp „Attacker's OneDrive“ ir „Org C“ prieglobos (-ų)

Grėsmių veikėjas naudojo „OneDrive“ kaip papildomą C2 kanalą, kad gautų tokias funkcijas kaip nuotolinis komandų vykdymas, ekrano kopijų darymas, failų atsisiuntimas / įkėlimas ir kt., taikomi organizacijos C prieglobai.

Azure AD programos registracija

Tarp „Attacker's OneDrive“ ir „Org C“ pagrindinio kompiuterio (-ų

Programa buvo naudojama autentifikuoti „Azure AD“ vartotojo abonemento, priklausančio aktoriui, vardu ir pasiekti jos „OneDrive“ pagrindinį aplanką.


Kompromiso rodikliai (IOCS)

  • Žinomi Entra ID nuomininkai, priklausantys užpuolikui:
    • C5f077f6-5f7e-41a3-8354-8e31d50ee4d
    • 893e5862-3e08-434b-9067-3289bec85f7d
  • Žinomos programos, kurias užregistravo užpuolikų klientų ID:
    • B686e964-b479-4ff5-bef6-e360321a9b65
    • 2c73cab1-a8ee-4073-96fd-38245d976882
  • Užpuoliko naudojami „Entra ID“ nuomininkai (ieškokite siunčiamų DNS užklausų į šiuos domenus):
    • SafeShift390[.]onmicrosoft[.]com
    • GreenGuard036[.]onmicrosoft[.]com
  • Bylos IOC (SHA256), rastos atliekant tyrimą:
    • ROMServer.exe a515634efa79685970e0930332233aee74ec95aed94271e674445712549dd254
    • HookDrv.dll 1040aede16d944be8831518c68edb14ccbf255feae3ea200c9401186f62d2cc4
    • ROMFUSClient.exe 7f61ff9dc6bea9dee11edfbc641550015270b2e8230b6196e3e9e354ff39da0e
    • AledensoftIpcServer.dll d6af24a340fe1a0c6265399bfb2823ac01782e17fc0f966554e01b6a1110473f
    • ROMwln.dll 7f33398b98e225f56cd287060beff6773abb92404afc21436b0a20124919fe05
  • IP adresai:
    • 40.90.196[.]221
    • 40.90.196[.]228
    • 38.180.136[.]85
    • 213.87.86[.]192



Grėsmių medžioklės užklausos

Be konkrečių aukščiau paminėtų IOC, sukūrėme kelias grėsmių paieškos užklausas, kurios gali būti naudojamos aptikti atakas, sukeltas to paties veikėjo, vykdomas pagal tą pačią kampaniją arba turinčias panašias charakteristikas (TTP).

Pastaba: rekomenduojamas VEILDrive medžioklės laikotarpis yra nuo 2024 m. liepos mėn.


1 MEDŽIOKLĖ

  • Užklausos logika: atlikdami analizę nustatėme, kad užpuoliko nuotolinės prieigos įrankis (RAT) naudojo Powershell, kad gautų mašinos UUID kaip vykdymo proceso dalį. Ši užklausa aptinka neįprastus „Powershell“ atvejus, kuriuos sukūrė javaw.exe su konkrečiomis komandinės eilutės vėliavėlėmis, kurias naudoja grėsmės veikėjas.

  • Užklausa:

     SELECT EVENT_TIME, AGENT_ID, PARENT_PROCESS_NAME, PARENT_PROCESS_COMMANDLINE, INITIATING_PROCESS_NAME, INITIATING_PROCESS_COMMANDLINE, TARGET_PROCESS_NAME, TARGET_PROCESS_COMMANDLINE, TARGET_PROCESS_OS_PID FROM INVESTIGATION.EDR_PROCESS_CREATION_EVENTS WHERE 1=1 AND PARENT_PROCESS_NAME ILIKE '%javaw%' AND INITIATING_PROCESS_NAME ILIKE '%cmd%' AND TARGET_PROCESS_NAME ILIKE '%powershell%' AND TARGET_PROCESS_COMMANDLINE ILIKE 'powershell.exe -ExecutionPolicy Bypass -NoExit -NoProfile %' AND EVENT_TIME > current_timestamp - interval '60d'


2 MEDŽIOKLĖS UŽklausa: ROM įrankio patvarumas per suplanuotas užduotis

  • Užklausos logika: ši užklausa aptinka suplanuotos užduoties egzempliorius, kurie registruojami vykdant ROM įrankį, kurį grėsmės veikėjas naudoja išlikimui.

  • Užklausa:

     SELECT EVENT_TIME AS EVENT_TIME, AID AS AGENT_ID, CID AS COMPUTER_ID, EVENT_SIMPLE_NAME AS EVENT_NAME, RAW:TaskName AS TASK_NAME, RAW:TaskExecCommand AS TASK_EXEC_COMMAND, RAW:TaskAuthor AS TASK_AUTHOR, RAW:UserName AS USER_NAME --- Adjust according to your EDR of choice FROM RAW.CROWDSTRIKE_RAW_EVENTS WHERE EVENT_SIMPLE_NAME = 'ScheduledTaskRegistered' AND TASK_EXEC_COMMAND ILIKE '%romserver%' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '60d'


3 MEDŽIOKLĖ

  • Užklausos logika: ši užklausa aptinka atvejus, kai SharePoint nuoroda bendrinama Teams pokalbyje, bet SharePoint nuorodos domenas nepriklauso nė vienam pokalbio dalyviui. Tai gali reikšti galimą sukčiavimo bandymą arba duomenų išfiltravimą, kai išorinis domenas naudojamas failams ar informacijai bendrinti su nieko neįtariančiais organizacijos naudotojais.
  • Užklausa:
 SET YOUR_ORGANIZATION_NAME = 'hunters'; SELECT EVENT_TIME, ORGANIZATION_ID AS ORG_ID, OPERATION AS EVENT_TYPE, SPLIT_PART(LOWER(SPLIT_PART(USER_ID, '@', 2)), '.', 1) AS SENDER_ORG_DOMAIN, RECORD_SPECIFIC_DETAILS:message_ur_ls AS MESSAGE_URLS, WORKLOAD AS WORKLOAD, USER_ID AS USER_ID, RECORD_SPECIFIC_DETAILS:chat_thread_id AS CHAT_THREAD_ID, RECORD_SPECIFIC_DETAILS:communication_type AS COMMUNICATION_TYPE, RECORD_SPECIFIC_DETAILS:members[0].DisplayName AS MEMBER_DISPLAY_NAME, RECORD_SPECIFIC_DETAILS:members[0].UPN AS MEMBER_UPN, RECORD_SPECIFIC_DETAILS:members[0] AS MEMBERS, RECORD_SPECIFIC_DETAILS:resource_tenant_id AS RESOURCE_TENANT_ID, RECORD_SPECIFIC_DETAILS FROM RAW.O365_AUDIT_LOGS WHERE NOT USER_ID ILIKE '%' || $YOUR_ORGANIZATION_NAME || '%' AND (NOT (MESSAGE_URLS ILIKE '%' || SENDER_ORG_DOMAIN || '%') AND MESSAGE_URLS ILIKE '%sharepoint%') AND NOT MESSAGE_URLS ILIKE '%' || $YOUR_ORGANIZATION_NAME || '%' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '60d'


4 MEDŽIOKLĖ

  • Užklausos logika: ši užklausa aptinka laiškus, siunčiamus išorinių vartotojų iš neįprastų domenų asmeninio pokalbio metu. Užklausa išfiltruoja plačiai naudojamus domenus pagal istorinę veiklą ir identifikuoja išorinius narius, įtrauktus į pokalbius, kurie gali vykdyti sukčiavimo atakas.

  • Užklausa:

     SET YOUR_DOMAIN_NAME = 'hunters'; --- GET EXTERNAL TEAMS AND ONEDRIVE USERS OF THE LAST 3 MONTHS - TO CLEAN EXTENSIVELY USED DOMAINS WITH COMMONLY_USED_DOMAINS AS ( SELECT LOWER(SPLIT_PART(USER_ID , '@', 2)) AS DOMAIN_COMMONLY_USED, MIN(EVENT_TIME) AS MIN_EVENT_TIME, MAX(EVENT_TIME) AS MAX_EVENT_TIME, ARRAY_AGG(DISTINCT OPERATION) AS OPERATIONS, COUNT(*) AS COUNTER FROM RAW.O365_AUDIT_LOGS WHERE WORKLOAD IN ('MicrosoftTeams', 'OneDrive') AND EVENT_TIME > CURRENT_TIMESTAMP - interval '90d' AND USER_ID ILIKE '%@%' GROUP BY DOMAIN_COMMONLY_USED HAVING COUNTER > 20 ), ---- Get List of External Domains that recently communicated with our organization using Microsoft Teams LATEST_EXTERNAL_DOMAINS AS ( SELECT USER_ID AS LATEST_EXT_USERS, LOWER(SPLIT_PART(USER_ID , '@', 2)) AS USER_DOMAIN, MIN(EVENT_TIME) AS MIN_EVENT_TIME, MAX(EVENT_TIME) AS MAX_EVENT_TIME, ARRAY_AGG(DISTINCT OPERATION) AS OPERATIONS, ARRAY_AGG(DISTINCT RECORD_SPECIFIC_DETAILS:communication_type) AS COMMUNICATION_TYPE, COUNT(*) AS COUNTER FROM RAW.O365_AUDIT_LOGS WHERE EVENT_TIME > CURRENT_TIMESTAMP - interval '50d' AND NOT USER_ID ILIKE '%' || $YOUR_DOMAIN_NAME || '%' AND NOT USER_ID IN ('app@sharepoint') AND USER_ID ILIKE '%@%' -- CLEAN-UP OF EXTENSIVELY USED DOMAINS AND USER_DOMAIN NOT IN (SELECT DISTINCT DOMAIN_COMMONLY_USED FROM COMMONLY_USED_DOMAINS) AND OPERATION IN ('MemberAdded', 'ChatCreated') AND RECORD_SPECIFIC_DETAILS:communication_type = 'OneOnOne' GROUP BY USER_ID HAVING COUNT(*) > 5 ) SELECT EVENT_TIME, ORGANIZATION_ID AS ORG_ID, WORKLOAD AS WORKLOAD, OPERATION AS OPERATION, USER_ID AS USER_ID, LOWER(SPLIT_PART(USER_ID , '@', 2)) AS USER_DOMAIN, RECORD_SPECIFIC_DETAILS:chat_thread_id AS CHAT_THREAD_ID, RECORD_SPECIFIC_DETAILS:communication_type AS COMMUNICATION_TYPE, RECORD_SPECIFIC_DETAILS:members[0].DisplayName AS MEMBER_DISPLAY_NAME_0, RECORD_SPECIFIC_DETAILS:members[0].UPN AS MEMBER_UPN_0, RECORD_SPECIFIC_DETAILS:members[0] AS MEMBERS_0, RECORD_SPECIFIC_DETAILS:members[1].DisplayName AS MEMBER_DISPLAY_NAME_2, RECORD_SPECIFIC_DETAILS:members[1].UPN AS MEMBER_UPN_2, RECORD_SPECIFIC_DETAILS:members[1] AS MEMBERS_2, RECORD_SPECIFIC_DETAILS:resource_tenant_id AS RESOURCE_TENANT_ID, RECORD_SPECIFIC_DETAILS, RAW:ClientIP AS CLIENT_IP FROM RAW.O365_AUDIT_LOGS WHERE 1=1 AND RECORD_SPECIFIC_DETAILS:communication_type = 'OneOnOne' AND ( RECORD_SPECIFIC_DETAILS:members[0].UPN IN (SELECT LATEST_EXT_USERS FROM LATEST_EXTERNAL_DOMAINS) OR RECORD_SPECIFIC_DETAILS:members[1].UPN IN (SELECT LATEST_EXT_USERS FROM LATEST_EXTERNAL_DOMAINS) ) AND USER_ID ILIKE '%' || $YOUR_DOMAIN_NAME || '%' AND OPERATION = 'MemberAdded' AND EVENT_TIME > CURRENT_TIMESTAMP - interval '50d';
  • Išsami užklausos logika: kadangi ši užklausa yra šiek tiek sudėtinga, čia pateikiamas logikos paaiškinimas. Pirma, mes naudojame „Snowflake“ funkciją „CTE“, kad sukurtume du vaizdus:

    1. COMMONLY_USED_DOMAINS:
      • Domenų pavadinimus ištraukiame iš vartotojo ID, padalydami eilutę po „@“.
      • Suskaičiuokite visus kiekvieno domeno sugeneruotus įvykius per pastarąsias 90 dienų
      • Išsaugokite domenus, kuriuose yra daugiau nei 20 įvykių, ir laikykite juos įprastais. Tai galite pakoreguoti pagal savo poreikius.
    2. LATEST_EXTERNAL_DOMAINS:
      • Iš visų įvykių per pastarąsias 50 dienų išfiltruokite vidinius domenus ir dažniausiai naudojamus domenus, nurodytus ankstesniame rodinyje
      • Pateikite užklausą visuose domenuose, kuriuose yra daugiau nei 5 įvykiai, susiję su tiesioginių pranešimų siuntimu ir narių papildymu Teams.

    Galiausiai gauname išsamią informaciją apie naudotoją ir su juo susijusį domeną, užklausę filtruotus rezultatus iš LATEST_EXTERNAL_DOMAINS.


Higienos grynuoliai

Apėmėme medžioklės ir tyrimo aspektus, susijusius su daugybe aktoriaus naudojamų puolimo technikų. Taip pat žinoma, kad kai kurie iš tų kenkėjiškų metodų ir metodų naudojami įvairiose kampanijose.

Apsaugodami savo organizaciją nuo šių grėsmių, galite žymiai sumažinti sėkmingų atakų, nukreiptų į įvairias jūsų organizacijos infrastruktūros dalis, riziką.

Štai keletas higienos grynuolių, kurie gali būti naudojami siekiant pagerinti jūsų laikyseną:


  1. Norėdami sumažinti sėkmingų sukčiavimo išpuolių per „Microsoft Teams“ tikimybę, galite atlikti kelis veiksmus:
    • Pagal numatytuosius nustatymus „Microsoft Teams“ leidžia „Išorinę prieigą“, kuri leidžia pokalbius vienas su vienu su išoriniais kontaktais. Jei tai nėra būtina jūsų organizacijai, apsvarstykite galimybę išjungti šią parinktį.
    • Jei reikalingas išorinis ryšys, apribokite jį tik patikimais domenais.
    • Kitas būdas bendrauti su išorinėmis „Microsoft Teams“ šalimis yra įtraukti juos kaip svečius arba narius. Primygtinai rekomenduojame apriboti šią funkciją, leidžiant ją valdyti tik atrinktiems, aukštų privilegijų naudotojams.
  2. Didėjant kibernetinių atakų, naudojant nuotolinio administravimo įrankius, skaičius reikalauja aiškiai atskirti įrankius, kurie naudojami teisėtai, ir įrankius, kuriais naudojasi grėsmės veikėjai. Štai keletas rekomendacijų:
    • Apribokite nuotolinio administravimo įrankius konkrečiomis, patvirtintomis programomis, reikalingomis verslo tikslais. „Quick Assist“ lengvai galima atsisiųsti iš „Microsoft Store“; apsvarstykite galimybę užblokuoti jo naudojimą, jei jo nėra jūsų organizacijos baltajame sąraše. Galite apriboti prieigą taikydami tokias priemones kaip „AppLocker“, „Windows Firewall“ taisyklės arba MDM valdymas.
    • Stebėkite dažniausiai naudojamus nuotolinio valdymo įrankius ir stebėkite, ar nėra neįprastų ar neleistinų trečiųjų šalių įrankių. Pavyzdžiui, jei naudojama „Quick Assist“ ir jūsų IT komanda nepasitiki ja nuotoliniu būdu, ji turėtų suaktyvinti aliarmą.
  3. Saugumo suvokimo mokymas – tai gali atrodyti kaip klišė, tačiau žmogaus klaidos nuolat yra viena iš pagrindinių sėkmingų kibernetinių atakų priežasčių. Saugumo supratimo mokymai gali turėti įtakos šiuo atžvilgiu ir apsaugoti jus nuo kito pažeidimo.
    • Rekomenduojame, kad jis būtų sutelktas ir atitiktų laukinėje gamtoje matomas grėsmes. Pavyzdžiui, IT apsimetinėjimo atvejų per komunikacijos platformas, tokias kaip „Microsoft Teams“, „Slack“ ar net klasikinius telefono skambučius, daugėja. Įsitikinkite, kad jūsų darbuotojai žino, kaip su tuo susidoroti.


Išvada

  • VEILDrive sujungia paprastumą ir rafinuotumą. Buvo įdomu stebėti klasikinių C2 charakteristikų naudojimą lygiagrečiai su C2 per OneDrive, taip pat klasikinio suplanuoto užduočių atkaklumo naudojimą kartu su kenkėjiškų programų vykdymu, kurio aukščiausios klasės EDR neaptinka.

  • Tyrimo ir grėsmių tyrimo metu nustatytos charakteristikos buvo įdomios ir leido mums geriau suprasti, kaip šis grėsmės veikėjas veikia, kokiomis žinomomis paslaugomis jis piktnaudžiauja, kaip jomis piktnaudžiauja ir kokiu tikslu.

  • Tai, kaip „OneDrive“ buvo piktnaudžiaujama C2 ryšiui VEILDrive, turėjo unikalių savybių. Tačiau bendroji „OneDrive“ piktnaudžiavimo C2 tikslais samprata per pastaruosius mėnesius išaugo, todėl verta tai atsiminti.

  • Pradinė prieiga per sukčiavimą tokiose komunikacijos platformose kaip „Microsoft Teams“, „Slack“ ir panašiose paslaugose tampa vis dažnesnė.

  • Prognozuojame, kad laikui bėgant tai taps dar dažnesnė. Taigi su šiuo aspektu susijusios higienos ir laikysenos priemonės (kaip minėta aukščiau esančiuose higienos grynuoliuose) yra labai svarbios.

  • Nuotolinio administravimo įrankiai jau labai populiarūs tarp grėsmės veikėjų. Norint sumažinti neteisėtos prieigos galimybę naudojant tokias priemones, galima taikyti įvairius metodus. Mūsų požiūriu, šioje srityje rekomenduojamas metodas yra įtraukimas į baltąjį sąrašą (įtraukimas į sąrašą) kartu su patikimu stebėjimu.

  • Tikimės, kad atsiras daugiau tokio pobūdžio kampanijų, kuriose bus naudojami panašūs metodai ir savybės. Todėl primygtinai rekomenduojama nuolat stebėti ir aktyviai ieškoti tokio tipo grėsmių.


Norėdami gauti naujausią informaciją apie grėsmių paieškos tyrimus, veiklą ir užklausas, sekite Team Axon X/Twitter paskyrą ( @team__axon ).

L O A D I N G
. . . comments & more!

About Author

Hunters HackerNoon profile picture
Hunters@hunters
Hunters is a Human-Driven, AI-Powered 'Next-Gen' SIEM that revolutionizes the way SOCs operate.

PABAIGTI ŽYMES

ŠIS STRAIPSNIS BUVO PRISTATYMAS...