APT Simulator — это фреймворк для проверки защитных средств и действия по расследованию инцидентов в Windows среде, имитирующий активность нарушителя информационной системы. Это хорошая платформа для тренировки Blue Team команды для противодействия современным угрозам.
Основное предназначение:
- Проверка средств обнаружения угроз / оценки компрометации.
- Проверка возможности обнаружения нарушений безопасности.
- Проверка средств мониторинга SOC/SIEM.
- Среда для эксфильтрации данных для криминалистического анализа.
APT (англ. advanced persistent threat — «развитая устойчивая угроза»; также целевая кибератака — противник, обладающий современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения целей посредством различных векторов нападения (например, информационных, физических и фишиноговых). Эти цели обычно включают установление и расширение своего присутствия внутри информационно-технологической инфраструктуры целевой организации для осуществления намерений извлечения информации, срыва или создания помех критическим аспектам выполняемой задачи, программы или службы; либо для того, чтобы занять позицию, позволяющую осуществить эти намерения в будущем. APT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление; имеет установку сохранить уровень проникновения в целевой инфраструктуре, требуемый для осуществления намерений.
Именно такие атаки являются наиболее "продвинутыми" и, как правило, технологически сложными. В отличие от обычных атак — закрепление и скрытое присутствие в системе, позволяющее злоумышленниками взаимодествовать со взломанной инфрастурктурой и расширять область своего пристуствия в корпоративной среде.
В следующей таблицы представлены маркеры компрометации и ожиджаемые результаты обнаружения:
- AV = Антивирусы
- NIDS = Сетевая система обнаружения атак (Network Intrusion Detection System)
- EDR = Агенты на "конечных точках" — АРМ, серверы (Endpoint Detection and Response)
- SM = Системы мониторинга (Security Monitoring)
- CA = Признаки компрометации (Compromise Assessment)
Тест-кейс | AV | NIDS | EDR | SM | CA |
---|---|---|---|---|---|
Сбор локальных файлов | X | ||||
Соединение с C&C серверами | X | X | X | X | |
Отравление DNS кеша | X | X | X | X | |
Вредоносные User-Agent (дропперы, трояны) | X | X | X | ||
Netcat бэкконнект | X | X | X | X | |
WMI-бэкдор | X | X | X | ||
Дамп LSASS | X | X | X | ||
Исмпользование Mimikatz | X | X | X | X | |
Использование WCE | X | X | X | ||
Активация гостевого достпа и эскалация привелегий | X | X | X | ||
Подложные системные файлы | X | X | X | ||
Модификация Hosts | X | X | X | ||
Обфусцированный JS дроппер | X | X | X | X | X |
Обфусцированные файлы (RAR > JPG) | X | ||||
Сканировование подсетей С-класса | X | X | X | X | |
Команды сбора информации о системе | X | X | X | ||
Запуск PsExec | X | X | X | ||
Доставка вредоносного ПО | X | X | |||
At задания для сбора данных | X | X | X | ||
Добавление параметров RUN в реестр | X | X | X | ||
Создание задач в планировщике (могут быть использованы как бэкдоры) | X | X | X | ||
StickyKey бэкдор | X | X | |||
Использование ключа реестра UserInitMprLogonScript | X | X | X | ||
Web-шеллы | X | X | X | ||
WMI-бэкдоры | X | X |
Внимание: фреймоворк содержит инструменты и исполняемые файлы, которые могут нанести ущерб целостности и стабильности вашей системы. Используйте их только на тестовых или демонстрационных системах или стендах.
Интерфейс системы представляет из себя "классическую" псевдографическую оболочку, знакомую пользователям Metasploit Framework, Empire, SET и многих других.
Из контекстного меню программы доступны основные инструменты. Существует возможность как запуска инструментария из контекстного меню, так и отдельных утилит.
→Страница проекта на github.
Для тех, кто не располагает собственной средой мониторинга вредоносной активности я предлагаю воспользоваться HELK- Hunting ELK (Elasticsearch, Logstash, Kibana) — средой мониторинга для проверки и визуализации данных со скопрометированных хостов.
Эта система представляет из себя платформу для выявления угроз представляющую из себя набор средств и утилит для анализа и визуализации в виде docker-контейнера.
→ Страница проекта на github.
Использование двух этих инструментов позволить повысить навыки выявления современных угроз, расследования инцидентов и выработки средств и мер оперативного противодействия.