解读“日爆攻击”的十大ATT&CK战术

点击蓝字关注我们





近日,知名网络安全公司FireEye和软件厂商SolarWinds先后被(同一)APT组织入侵,不但导致FireEye的红队工具“核泄露”,同时还通过SolarWinds软件供应链影响全球数万大型企业(包括FireEye),超过九成财富500强企业安装了木马化软件,在全球掀起轩然大波。


由于“日爆攻击”(SUNBURST)采用了前所未见的全新攻击方法和技术,企业界和网络安全界正密切关注、跟踪和分析此次攻击相关的技术、战术和程序(TTP)。


以下,是网络安全公司Picus Labs用MITER ATT&CK框架映射了SolarWinds事件中攻击者使用的策略、技术和流程,以了解其攻击方法、漏洞影响和缓解方法,研究发现攻击者动用了超过20个ATT&CK战术,以下对其中十种重要战术进行分析。


主要发现


  • 这是一场全球性的攻击活动,始于2020年3月,目前正在进行中;

  • 攻击活动有可能影响全球成千上万的公共和私人组织;

  • 攻击始于软件供应链攻击;

  • 威胁参与者对SolarWinds Orion Platform软件的一个组件进行了木马化,该木马组件被FireEye称为SUNBURST(日爆攻击);

  • 该软件的木马版本是通过其自动更新机制分发的;

  • 攻击者大量使用各种防御规避技术,例如伪装、代码签名、混淆的文件或信息、删除主机上的indicator,以及虚拟化/沙盒规避;

  • 攻击者利用了十种不同的MITER ATT&CK战术,包括横向移动、命令和控制以及数据泄露;

  • 攻击中使用的技术表明攻击者拥有高超技能。


针对SolarWinds的攻击中使用的战术,技术和程序(映射到MITER ATT&CK框架)本次分析使用MITER ATT&CK 8.1框架。所引用的攻击策略和技术,请参阅企业版ATT&CK 8.1(http://attack.mitre.org/techniques/enterprise/)。


01

资源开发


T1587.001开发功能:恶意软件


攻击者会在攻击受害者之前开发恶意软件和恶意软件组件,例如有效载荷、投放程序(dropper)、后门和入侵后期工具。攻击者可能会从头开发全新的恶意软件,也可以使用公开可用的工具。


在SolarWinds事件中,攻击者将其恶意载荷嵌入到SolarWinds Orion Platform软件的合法组件——DLL库SolarWinds.Orion.Core.BusinessLayer.dll。FireEye将该DLL文件的后门版本命名为SUNBURST 。所述SUNBURST后门提供不同的有效载荷,例如,以前从未见过的内存专用Dropper(FireEye称之为TEARDROP)。该dropper能够部署臭名昭著的后期攻击工具Cobalt Strike Beacon。显然,攻击者在FireEye漏洞中使用了Beacon,并偷走了FireEye的Red Team工具(其中包括Beacon)。


T1583.003获取基础结构:虚拟专用服务器


在这种MITER ATT&CK技术中,攻击者为攻击活动租用了虚拟专用服务器(VPS)。根据FireEye的研究,攻击者利用VPS使用与受害者同一国家的IP地址。FireEye在nGitHub上提供了两个Yara规则来检测TEARDROP 。


02

初始访问


T1195.002供应链攻击:入侵软件供应链


在软件供应链攻击技术中,攻击者可以在最终用户获取软件之前对其进行多种修改,包括:


  • 源代码

  • 源代码存储库(公共或私有)

  • 开源依赖的源代码

  • 开发和分发系统

  • 更新机制

  • 开发环境

  • 编译后的发行版本


在SolarWinds Orion漏洞中,攻击者通过将恶意代码嵌入到SolarWinds库文件SolarWinds.Orion.Core.BusinessLayer.dll中,向后攻击了Orion Platform软件的三个版本:2019.4 HF 5、2020.2(暂无热修复补丁)和2020.2 HF 1 。尚不清楚攻击者如何篡改此文件。根据微软的研究,攻击者可能已经入侵和篡改了开发或分发系统以嵌入式恶意代码。另一个说法是,攻击者可能使用泄漏的FTP凭据将恶意DLL文件上传到SolarWinds的源代码存储库中。


包含恶意DLL后门文件的SolarWinds Orion Platform软件更新文件是通过其自动更新机制分发的。 


作为对策,请检查以下位置是否存在篡改的SolarWinds.Orion.Core.BusinessLayer.dll文件:%PROGRAMFILES%\SolarWinds\Orion\%WINDIR%\ System32\config\systemprofile\AppData\Local\assembly\tmp \<random>\


如果该DLL具有以下SHA256哈希值之一,则它是被篡改的恶意版本:


  • 32519b85c0b422e4656de6e6c41878e95fd95026267daab4215ee59c107d6c77

  • dab758bf98d9b36fa057a66cd0284737abf89857b73ca89280267ee7caf62f3b

  • eb6fab5a2964c5817fb239a7a5079cabca0a00464fb3e07155f28b0a57a2c0ed

  • c09040d35630d75dfef0f804f320f8b3d16a481071076918e9b236a321c1ea77

  • ac1b2b89e60707a20e9eb1ca480bc3410ead40643b386d624c5d21b47c02917c

  • 019085a76ba7126fff22770d71bd901c325fc68ac55aa743327984e89f4b0134

  • ce77d116a074dab7a22a0fd4f2c1ab475f16eec42e1ded3c0b0aa8211fe858d6

  • a25cadd48d70f6ea0c4a241d99c5241269e6faccb4054e62d16784640f8e53bc


然后,使用最新的防病毒产品扫描上述文件夹,并运行EDR以检测被恶意篡改的SolarWinds文件及其(潜在)异常行为。


03

执行


T1569.002系统服务:服务执行


在该MITER ATT&CK技术中,对手将恶意软件作为Windows服务执行。在安装SolarWinds应用程序或更新的过程中,被篡改的DLL文件由合法SolarWinds.BusinessLayerHost.exe或SolarWinds.BusinessLayerHostx64.exe加载并作为Windows服务安装。


04

驻留


T1543.003创建或修改系统:Windows服务


作为驻留(持久性)的一部分,攻击者可以创建或更改Windows服务以重复执行恶意有效负载。Windows启动时,恶意代码将作为服务启动。修改后的DLL加载的TEARDROP恶意软件将作为服务在后台运行。


05

特权提升


T1078有效账户


使用这种MITER ATT&CK技术攻击者可以获取并滥用合法凭据来获得初始访问权、驻留、特权提升、防御逃避或横向移动。攻击者在此攻击活动中使用多个有效帐户进行横向移动。


06

防御逃避


T1553.002破坏信任控制:代码签名


要想绕过应用控制技术,攻击者通过创建、获取或窃取代码签名材料来帮恶意软件获取有效的签名。


在SolarWinds事件中,攻击者破坏了SolarWinds的数字证书。


请移除受损的SolarWinds证书: 


“Signer”:“Solarwinds Worldwide LLC” 


“SignerHash”:“47d92d49e6f7f296260da1af355f941eb25360c4”


T1036.005 伪装:匹配合法名称或位置


作为一种防御规避技术,对手可以通过合法和可信的方式更改其恶意工件的功能。这些功能的一些示例包括代码签名、恶意软件文件的名称和位置,任务和服务的名称。伪装后,攻击者的恶意工件(如恶意软件文件)对用户和安全控件而言都是合法的。


根据FireEye的报告,SolarWinds漏洞的攻击者使用在受害者环境中找到的合法主机名作为其Command and Control(C2)基础结构上的主机名,以避免被检测到。此外,该恶意软件将其C2流量伪装成Orion Improvement Program(OIP)协议。 


T1036.003 伪装:重命名系统工具程序


为了避免基于名称的检测,对手可以重命名系统工具程序。此外,攻击者用其替换合法的实用程序,执行其有效负载,然后恢复合法的原始文件。 


T1036.004伪装:伪装任务或服务


对手将任务/服务的名称伪装成合法任务/服务的名称,以使其看起来是良性的,从而逃避了检测。攻击者常使用与Windows Task Scheduler(在Linux和Windows中)中运行的合法Windows和Linux系统服务名称类似或一致的服务。


T1497.003虚拟化/沙盒逃避:基于时间的逃避


攻击者采用各种基于时间的规避方法,例如在初始执行时延迟恶意软件的功能,以避免虚拟化和分析环境。在Solarwinds事件中,攻击者在安装后延迟两周内才启动命令和控制通信。


T1027.003 文件或信息混淆:隐写术


在这种MITER ATT&CK技术中,攻击者将数据隐藏在数字媒体中,例如图像、音频、视频和文本来逃避检测。SolarWinds漏洞中使用的TEARDROP恶意软件从文件gracious_truth.jpg中读取了恶意负载。


T1070.004 主机指标移除:文件删除


攻击者删除其恶意文件以清除痕迹,并最大程度地清除攻击痕迹,以逃避检测和检查。远程访问后,攻击者会删除其恶意文件,包括后门。


07

发现


T1057流程发现


攻击者获取有关系统上正在运行的进程的信息,以了解网络内系统上运行的常见软件和应用程序。攻击者获得流程清单以确定后续行动的流程。


T1012查询..表


攻击者查询Windows..表以获取有关系统,配置和已安装软件的信息。攻击者通过查询HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Cryptography密钥中的MachineGuid值来获取加密计算机GUID,以为每个受害者生成唯一的用户ID。


08

横向移动


T1021远程服务


在这种MITER ATT&CK技术中,对手使用有效账户登录远程服务,例如远程桌面协议(RDP)、SSH和VNC。攻击者使用有效帐户和合法的远程访问在目标网络中横向移动。


09

命令与控制


T1071.001应用层协议:Web协议


根据该技术,攻击者使用应用程序层(L7)协议进行通信,并将“命令与控制”流量与现有的Web流量混合在一起,以避免检测和网络过滤。SolarWinds漏洞中使用的恶意软件利用了:


  • 请求数据时的HTTP GET或HEAD请求

  • 发送数据时的HTTP PUT或HTTP POST请求。 


恶意DLL会调用avsvmcloud.com的远程网络基础结构。阻止该域名并检查网络连接日志。


T1568.002动态解析:域名生成算法


攻击者使用动态域名生成算法(DGAs)动态生成C2域名,而不是依靠静态IP地址或域名列表。此攻击活动中使用的后门使用DGA来确定其C2服务器。


10

渗透


T1041通过C2通道渗透。这种MITRE ATT&CK技术中,攻击者通过在现有的C2通道来窃取数据。当收集的数据被分发到C2服务器时,攻击者会使用HTTP PUT或HTTP POST请求。如果有效载荷大于10000个字节将使用POST方法。否则,将使用PUT方法。


参考资料


http://www.picussecurity.com/resource/blog/ttps-used-in-the-solarwinds-breach


相关阅读

2020年APT威胁八大趋势

1.8万企业中招!APT29对美国政府发动大规模“日爆”攻击


合作电话:18311333376
合作微信:aqniu001
投稿邮箱:editor@aqniu.com





标签:
aqniu-wx
安全牛 微信号:aqniu-wx 扫描二维码关注公众号
优质自媒体

小编推荐

  1. 1 烧卖的做法家常简单(烧卖怎么做最好吃)

    大家好,小豪今天来为大家解答烧卖的做法家常简单以下问题,烧卖怎么做最好吃很多人还不知道,现在让我们一起来看看吧!1、准备食材:烧麦饼

  2. 2 桃红和玫红哪个显白(玫红色和桃红色口红)

    大家好,小豪今天来为大家解答桃红和玫红哪个显白以下问题,玫红色和桃红色口红很多人还不知道,现在让我们一起来看看吧!1、玫红色偏向紫色

  3. 3 醉里挑灯看剑梦回吹角连营(醉里挑灯看剑梦回吹角连营全诗翻译)

    大家好,小美今天来为大家解答醉里挑灯看剑梦回吹角连营以下问题,醉里挑灯看剑梦回吹角连营全诗翻译很多人还不知道,现在让我们一起来看看

  4. 4 【总第1630期】·『看点马连洼』追寻红色足迹 传承红色基因

    追寻红色萍踪 传承红色基因薪火相传为了增强对党员的进修教育治理,拓展党群共建工作思路,4月12日,中国农大创业园党支部结合北京中农大立异

  5. 5 洋气的男孩名字(洋气的男孩名字叠字)

    大家好,小伟今天来为大家解答洋气的男孩名字以下问题,洋气的男孩名字叠字很多人还不知道,现在让我们一起来看看吧!1、越彬:博学文雅,超

  6. 6 启航心智 铸就未来

    为周全落实“树德树人”基本义务,鼎力弘扬新时代工匠精神,近日,学工部、教授部和团委精心组织了一场主题为“弘扬工匠精神 励志花样报

  7. 7 【文史动听忆先贤】李济深:领导民革为新中国的建立而团结奋斗(第四节)

      李济深(1885-1959),别名济琛,字任潮,广西苍梧人,民革创始人之一。1949年后,曾任中央人民当局副主席。民革第一至四届中央主席。第一、二

  8. 8 新浪微博注册账号申请(申请新浪微博账号有几种方式)

    大家好,小伟今天来为大家解答新浪微博注册账号申请以下问题,申请新浪微博账号有几种方式很多人还不知道,现在让我们一起来看看吧!1、打开

Copyright 2024 优质自媒体,让大家了解更多图文资讯!