Как стать автором
Обновить

APTSimulator — тестирование противодействия APT угрозам

Время на прочтение3 мин
Количество просмотров7.4K

 
APT Simulator — это фреймворк для проверки защитных средств и действия по расследованию инцидентов в Windows среде, имитирующий активность нарушителя информационной системы. Это хорошая платформа для тренировки Blue Team команды для противодействия современным угрозам.


Основное предназначение:


  • Проверка средств обнаружения угроз / оценки компрометации.
  • Проверка возможности обнаружения нарушений безопасности.
  • Проверка средств мониторинга SOC/SIEM.
  • Среда для эксфильтрации данных для криминалистического анализа.

APT (англ. advanced persistent threat — «развитая устойчивая угроза»; также целевая кибератака — противник, обладающий современным уровнем специальных знаний и значительными ресурсами, которые позволяют ему создавать возможности для достижения целей посредством различных векторов нападения (например, информационных, физических и фишиноговых). Эти цели обычно включают установление и расширение своего присутствия внутри информационно-технологической инфраструктуры целевой организации для осуществления намерений извлечения информации, срыва или создания помех критическим аспектам выполняемой задачи, программы или службы; либо для того, чтобы занять позицию, позволяющую осуществить эти намерения в будущем. APT, как «развитая устойчивая угроза»: добивается своих целей неоднократно в течение длительного времени; адаптируется к усилиям защищающихся оказать угрозе сопротивление; имеет установку сохранить уровень проникновения в целевой инфраструктуре, требуемый для осуществления намерений.


image

Именно такие атаки являются наиболее "продвинутыми" и, как правило, технологически сложными. В отличие от обычных атак — закрепление и скрытое присутствие в системе, позволяющее злоумышленниками взаимодествовать со взломанной инфрастурктурой и расширять область своего пристуствия в корпоративной среде.


В следующей таблицы представлены маркеры компрометации и ожиджаемые результаты обнаружения:


  • AV = Антивирусы
  • NIDS = Сетевая система обнаружения атак (Network Intrusion Detection System)
  • EDR = Агенты на "конечных точках" — АРМ, серверы (Endpoint Detection and Response)
  • SM = Системы мониторинга (Security Monitoring)
  • CA = Признаки компрометации (Compromise Assessment)

Тест-кейс AV NIDS EDR SM CA
Сбор локальных файлов X
Соединение с C&C серверами X X X X
Отравление DNS кеша X X X X
Вредоносные User-Agent (дропперы, трояны) X X X
Netcat бэкконнект X X X X
WMI-бэкдор X X X
Дамп LSASS X X X
Исмпользование Mimikatz X X X X
Использование WCE X X X
Активация гостевого достпа и эскалация привелегий X X X
Подложные системные файлы X X X
Модификация Hosts X X X
Обфусцированный JS дроппер X X X X X
Обфусцированные файлы (RAR > JPG) X
Сканировование подсетей С-класса X X X X
Команды сбора информации о системе X X X
Запуск PsExec X X X
Доставка вредоносного ПО X X
At задания для сбора данных X X X
Добавление параметров RUN в реестр X X X
Создание задач в планировщике (могут быть использованы как бэкдоры) X X X
StickyKey бэкдор X X
Использование ключа реестра UserInitMprLogonScript X X X
Web-шеллы X X X
WMI-бэкдоры X X

Внимание: фреймоворк содержит инструменты и исполняемые файлы, которые могут нанести ущерб целостности и стабильности вашей системы. Используйте их только на тестовых или демонстрационных системах или стендах.


Интерфейс системы представляет из себя "классическую" псевдографическую оболочку, знакомую пользователям Metasploit Framework, Empire, SET и многих других.



Из контекстного меню программы доступны основные инструменты. Существует возможность как запуска инструментария из контекстного меню, так и отдельных утилит.


→Страница проекта на github.


Для тех, кто не располагает собственной средой мониторинга вредоносной активности я предлагаю воспользоваться HELK- Hunting ELK (Elasticsearch, Logstash, Kibana) — средой мониторинга для проверки и визуализации данных со скопрометированных хостов.


image


Эта система представляет из себя платформу для выявления угроз представляющую из себя набор средств и утилит для анализа и визуализации в виде docker-контейнера.


image


→ Страница проекта на github.


Использование двух этих инструментов позволить повысить навыки выявления современных угроз, расследования инцидентов и выработки средств и мер оперативного противодействия.

Теги:
Хабы:
Если эта публикация вас вдохновила и вы хотите поддержать автора — не стесняйтесь нажать на кнопку
Всего голосов 25: ↑25 и ↓0+25
Комментарии0

Публикации

Истории

Работа

Ближайшие события

15 – 16 ноября
IT-конференция Merge Skolkovo
Москва
22 – 24 ноября
Хакатон «AgroCode Hack Genetics'24»
Онлайн
28 ноября
Конференция «TechRec: ITHR CAMPUS»
МоскваОнлайн
25 – 26 апреля
IT-конференция Merge Tatarstan 2025
Казань