Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности

Вредоносы против песочницы на Standoff 15

Время на прочтение7 мин
Количество просмотров785

Из года в год Positive Technologies проводит масштабные международные соревнования по кибербезопасности Standoff, которые собирают сильнейших специалистов blue team и red team. Очередная кибербитва Standoff 15 проходила на киберфестивале Positive Hack Days 21–24 мая. Формат соревнований предполагает столкновение команд защитников и атакующих в рамках максимально реалистичной инфраструктуры, которая имитирует компании из различных отраслей.

В ходе соревнования защитники используют средства защиты информации (СЗИ) не только для обнаружения и расследования, но и для реагирования и отражения атак. В числе средств защиты была и PT Sandbox — продвинутая песочница для защиты от неизвестного вредоносного программного обеспечения (ВПО), использующая почти все современные методы обнаружения вредоносов. На Standoff песочница подсвечивает почтовые угрозы и помогает остальным средствам защиты понять, является ли тот или иной файл, найденный в сети или на конечных точках, вредоносным. Например, анализирует файлы, извлеченные из трафика PT NAD и PT ISIM, а также находит вредоносы в файлах с рабочих станций, присылаемых MaxPatrol EDR. Помимо синергии со средствами защиты, PT Sandbox активно используется защитниками для детального изучения функций ВПО, использованного в ходе атаки.

Кибербитва — это важное испытание для экспертизы PT Sandbox, своего рода ежегодный экзамен. На Standoff мы проверяем способность песочницы обнаруживать техники злоумышленников и корректируем ее экспертизу. А в этой статье мы решили поделиться с вами тем, что же наловила песочница и какие инструменты наиболее популярны у красных команд. Это интересно, потому что атакующие в ходе соревнований ограничены по времени, у них нет возможности месяцами готовить атаку на инфраструктуру, а значит, в соревновании точно будут задействованы самые надежные, ходовые инструменты и методы, доступные и реальным злоумышленникам.

Статистика по классам ВПО

Важное примечание: в данной статистике мы рассматриваем только обнаруженное песочницей ВПО — самодостаточные инструменты в виде файлов, которые попадают в инфраструктуру и наносят ей определенный ущерб. К примеру: атака на веб-сервис с эксплуатацией уязвимости не попадет в эту статистику, а ВПО, которое затем будет использовано в рамках постэксплуатации веб-сервиса, — вполне может сюда попасть.

Важное примечание № 2: современное ВПО является модульным, один и тот же вредонос может включать в себя эксплойт, использовать какой-либо инструмент сбора учетных данных и являться трояном. Чтобы не считать один и тот же файл за три разных угрозы, мы выбирали ту, которая имеет наибольший уровень опасности по нашей классификации. К примеру список классов [Банковский троян, Троян, Хактул] приводится к классу Банковский троян. Также в результате этого одни и те же семейства могут попасть в разные классы ВПО.

Рисунок 1. Распределение классов ВПО
Рисунок 1. Распределение классов ВПО

 Как видим на рисунке 1, трояны и бэкдоры занимают большую часть атак. Это неудивительно, потому что одной из первых целей команд атакующих является закрепление в системе. И если оно успешно осуществлено, то в ход идут остальные инструменты, предназначенные для выполнения конкретных задач в целевых системах. 

Бэкдор

Рисунок 2. Распределение бэкдоров
Рисунок 2. Распределение бэкдоров

На рисунке 2 показано, что в категории бэкдоров самыми популярными обнаруженными угрозами стали различные реверс-шеллы и веб-шеллы на PHP, Cobalt Strike и Meterpreter. Другие встреченные угрозы: Sliver, Havoc, бэкдоры на VBA, Donut, Adaptix, Posh, ReverseSSH, Shellter, Protux, RShell.

Трояны

Трояны представляют собой обобщенный класс ВПО для скрытного похищения какой-либо информации. Большая часть троянов в рамках соревнований была представлена в виде офисных документов с внедренными VBA-скриптами.

Загрузчик ВПО

Вредоносы, которые подгружают вредоносный код по сети при запуске, попадают в эту категорию.

Рисунок 3. Распределение загрузчиков ВПО
Рисунок 3. Распределение загрузчиков ВПО

Самыми популярными инструментами этого семейства оказались семплы, реализованные с использованием нагрузок Metasploit, вредоносный код в офисных документах, а также вредоносы, реализующие подключение удаленного шаблона к офисному документу.

Установщик ВПО

Рисунок 4. Распределение установщиков ВПО
Рисунок 4. Распределение установщиков ВПО

В числе установщиков ВПО, как видно на рисунке 4, подавляющее большинство заняли дропперы Cobalt Strike и вредоносные PDF-файлы. Также было замечено небольшое число попыток использования вредоносных SVG-файлов, PowerShell-дропперов.

Банковский троян

В рамках данного класса ВПО не было отмечено каких-то конкретных семейств или инструментов.

Хактул


В данную категорию попали как вредоносные утилиты, так и легитимные средства, которые потенциально могут быть использованы злоумышленником во вредоносных целях.

Рисунок 5. Распределение хактулов
Рисунок 5. Распределение хактулов

Лидирующую позицию в списке занимает SharpHound — инструмент для сбора данных в Active Directory. Также отметились Fscan (сканирование сети), LigoloTunnel, Mimikatz, Alien, различные «картошки» (EfsPotato, GodPotato, JuicyPotato), Mimipy, NSSM, pspy, nircmd, Sysutils, SauronEye, LinPEAS, LaZagne, Winexec, KrbRelay, Netcat.

Эксплойты

Как ни странно, почти половина обнаруженных файлов-эксплойтов относятся к уязвимости CVE-2022-0847 (DirtyPipe) в ядре Linux. Остальные обнаруженные эксплойты относятся к CVE-2025-24071, CVE-2025-24054, CVE-2024-38144, CVE-2024-21447, CVE-2024-21345, CVE-2023-29360, CVE-2022-0847, CVE-2021-4034, PrintSpoofer, CVE-2021-3156, CVE-2021-4034, CVE-2023-34918, CVE-2023-4911, CVE-2018-4993, CVE-2021-22555, LocalPotato, SweetPotato.

Троян-PSW

К обнаруженным троянам — похитителям учетных данных в этом году относятся семплы, использующие Mimikatz (55%), Watson (19%), Sysutils (14%), LaZagne (7%).

Трояны-прокси

В этом году популярнейшими инструментами для проксирования стали LigoloNG (60%) и Chisel (34%).

Интересные семплы

Для нас как экспертов PT Sandbox наибольший интерес представляют вредоносы, которые детектируются исключительно с помощью поведенческого анализа песочницы. Наличие таких детектов подтверждает, что даже в ходе соревнований команды атакующих используют ВПО, которое не могут обнаружить статические и эвристические механизмы.

И на самом деле, таких семплов обнаружилось немало: были и батники, и множество ODT/PSF/DOC-дропперов, и DOC-файлы с бэкдорами.

Далее мы рассмотрим только некоторые из них.

PoC для CVE-2024-38144

Семпл, реализующий эксплуатацию августовской уязвимости в ядре Windows. Сам по себе данный экземпляр не детектится антивирусами и не находится в открытом доступе.

Рисунок 6. Отсутствие детектов на VirusTotal
Рисунок 6. Отсутствие детектов на VirusTotal

При этом видны заимствования из репозитория со скомпилированными PoC https://github.com/youcannotseemeagain/ele/tree/main. К примеру, на рисунке 7 представлено сравнение строк этих семплов.

Рисунок 7. Сравнение PoC с GitHub и PoC со Standoff
Рисунок 7. Сравнение PoC с GitHub и PoC со Standoff

Данная уязвимость является критически опасной и позволяет повысить привилегии в Windows.

Рисунок 8. CVE свежая, имеет высокую оценку
Рисунок 8. CVE свежая, имеет высокую оценку

На рисунке 9 показан вывод PoC в консоль во время эксплуатации в PT Sandbox: сначала семпл проверяет версию ОС, и если версия не подходит, то прекращает свою работу.

Рисунок 9. Консоль Windows во время эксплуатации уязвимости
Рисунок 9. Консоль Windows во время эксплуатации уязвимости

Поведение семпла при эксплуатации было обнаружено экспертизой песочницы.

Рисунок 10. Семпл детектируется по поведению, характерному для этой CVE
Рисунок 10. Семпл детектируется по поведению, характерному для этой CVE

Поддельное обновление Microsoft Edge

Исполняемый файл Windows, подражающий легитимному обновлению Microsoft Edge. Антивирусами не детектируется, потому что сгенерирован Cobalt Strike. По поведению в нем все довольно обычно для нашей экспертизы: семпл всего лишь внедряет вредоносный код в легитимный Notepad. Поведенческий граф и наши вердикты можно увидеть на рисунке 11.

Рисунок 11. Внедрение кода в Notepad
Рисунок 11. Внедрение кода в Notepad

Также, за счет того что PT Sandbox снимает и анализирует дампы в ходе поведенческого анализа, с помощью статического анализа дампов все-таки удалось понять, что это Cobalt Strike.

Рисунок 12. Детект Cobalt Strike по дампам ВПО
Рисунок 12. Детект Cobalt Strike по дампам ВПО

Такой комбинированный анализ позволяет защититься от изменения свойств ВПО. Например, если злоумышленники накроют старую функциональность новым упаковщиком или протектором, то в статике семпл уже не будет обнаружен, но в нашем поведенческом анализе — вполне.

ELF-стилер

Исполняемый файл Linux, попавшийся в поведенческом анализе в ходе скачивания нагрузки.

Рисунок 13. Скачивание нагрузки
Рисунок 13. Скачивание нагрузки

Далее скачанная нагрузка запускается и пытается получить доступ к учетным данным в системе. ВПО не представляет из себя чего-то необычного, но оно также было обнаружено не статическими методами, а с помощью поведенческого анализа.

Эксплойт CVE-2024-38193

Семпл использует PoC из https://github.com/killvxk/CVE-2024-38193-Nephster/tree/main, это эксплойт для критически опасной уязвимости в ядре Windows, приводящей к повышению привилегий.

Для эксплойтов характерно использование легитимных механизмов работы ОС, и в результате их бывает достаточно сложно идентифицировать статически; данный эксплойт тоже не был пойман антивирусными движками. А в поведенческом анализе возможно эффективное обнаружение результата выполнения эксплойта, поэтому семпл был обозначен как вредоносный.

Рисунок 14. Консоль в ходе выполнения эксплойта и вердикты песочницы
Рисунок 14. Консоль в ходе выполнения эксплойта и вердикты песочницы

Бэкдор Sliver

Свежий майский семпл, засветившийся на VirusTotal в преддверии PHDays.

Рисунок 15. Дата обнаружения ВПО на VirusTotal
Рисунок 15. Дата обнаружения ВПО на VirusTotal

На момент соревнований он еще не обнаруживался антивирусами, но наша песочница ловила его уже тогда.

Рисунок 16. Вердикт по дампам
Рисунок 16. Вердикт по дампам

Примечательно, что, помимо детекта на дампы, семпл ловится лишь нашей новой сетевой ML-моделью, обнаруживающей вредоносный трафик, генерируемый малварью в ходе поведенческого анализа. Подробнее ознакомиться с ней можно в другой статье. Эта модель является еще одним средством, позволяющим обнаружить неизвестное ВПО.

Рисунок 17. Вердикт сетевой ML-модели
Рисунок 17. Вердикт сетевой ML-модели

ODT-загрузчик

К слову о вредоносном трафике: были обнаружены и такие семплы, которые детектировались исключительно нашей новой сетевой ML-моделью.

Рисунок 18. Уникальный детект ML-модели
Рисунок 18. Уникальный детект ML-модели

Внутри данного ODT-документа был вредоносный макрос, загружающий следующую стадию ВПО с управляющего сервера. К сожалению, из-за ошибки ВПО не смогло ее корректно скачать и запустить, но даже за подозрительное взаимодействие с C2 малварь была поймана в PT Sandbox.

Поддельный установщик визуальной новеллы

Любите ли вы деревья так, как любят их разработчики этого семпла? Treelover.exe — свежий образец, пытающийся мимикрировать под установщик визуальной новеллы — дейтсима… с деревьями?

Рисунок 19. Информация о файле
Рисунок 19. Информация о файле

Но не стоит ему доверять, под капотом у него лишь загрузчик ВПО из Metasploit ☹

Рисунок 20. Вердикт на дамп
Рисунок 20. Вердикт на дамп

Помимо вердиктов на дамп, данный семпл был также пойман за опасное сетевое поведение.

Рисунок 21. Обнаружение по опасному сетевому поведению
Рисунок 21. Обнаружение по опасному сетевому поведению

Примечательно, что семплов с подобными функциями и названием было множество, то есть команда красных подготовила различные вариации данного образца — что-то в виде DOC-файлов, ELF-файлов и различные виды EXE-семплов. Какие-то из образцов были успешно обнаружены АВ-движками и отнесены к семейству бэкдоров Protux.

Заключение

Итак, в ходе кибербитвы Standoff 15 на PHDays песочница PT Sandbox обнаружила более 1200 уникальных (по хеш-сумме) образцов ВПО. Порядка 100 образцов (~8%) были обнаружены исключительно в ходе комбинированного поведенческого анализа. Это в очередной раз доказывает необходимость поведенческого анализа для обнаружения ВПО различной сложности. По результатам анализа можно заметить, что бóльшая часть обнаруженных семплов использует вполне привычные техники и инструменты, но атакующие маскируют даже самые простые из них таким образом, чтобы успешно избежать обнаружения статическими методами.



Данил Архипов, стажер отдела экспертизы PT Sandbox

Шаих Галиев, руководитель отдела экспертизы PT Sandbox

@ Антивирусная лаборатория экспертного центра PT ESC

Теги:
Хабы:
+6
Комментарии0

Публикации

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия