Identifique o inimigo: como os TTPs do MITER ajudam a identificar o invasor

O número de maneiras que os grupos de hackers usam para atacar empresas parece infinito, mas na realidade não é. Quase todas as táticas e técnicas dos cibercriminosos foram analisadas e documentadas no banco de dados público MITER ATT & CK. Neste post, contaremos como, durante a investigação de um incidente real, o uso da base MITER ATT & CK nos ajudou a descobrir qual grupo atacou a empresa cliente.





Análise inicial





Fomos procurados por uma empresa, um dos servidores da rede que trocava dados constantemente com um servidor de Internet de terceiros. Após um exame inicial, descobriu-se que esse tráfego continha dados e comandos que foram trocados entre o malware e o servidor C&C do invasor.





: , , , . , .





, 62 . 10 13 , , 22 -. , , .





Análise básica do incidente com base nos dados coletados.  Fonte: Trend Micro
. : Trend Micro





, DLL, cmd.exe. ProcDump Mimikatz. IPC . Schtasks, wmic-.





PDF MS Office, , .









, , MITRE ATT&CK,  — APT3 APT32.





Técnicas do banco de dados MITER ATT & CK e seu uso no ataque.  Fonte: Trend Micro
MITRE ATT&CK . : Trend Micro





, , , . .   , , .





:





  • ,





  • ,





  • .





.













,  — , , RAR- . . .





 









, , IP- , ; . . . , , . XOR.





 









URL . . , , , PDF-.





 





PowerShell- MySQL





MySQL. , , UID, , SQL-, . :









, , , , , , . . CSV-. , .





 





FTP-





, . , 7-Zip , XOR-. FTP-, . , .





 





-, cmd.exe. , , . , .





, -, Apache. - :









, . :





  • TROJ_CHINOXY.ZAGK, dll;





  • Procdump — LSASS;





  • Mimikatz — ;





  • NBTScan — .









, . .





. , :





    Um cenário para usar um conta-gotas de arquivo para roubar senhas e transferi-las para o servidor de comando e controle.  Fonte: Trend Micro
. : Trend Micro





, , dll. , dll. , dll -, Procdump .









, , - , , , .





, , , , . . , .





, « », .





 





№ 1





, dll FTP. .





Procedimentos e técnicas de recrutamento nº 1. Fonte: Trend Micro.
№ 1. : Trend Micro.





Lotus Blossom





. Trip, Lotus Blossom. ,  № 1:





Lotus Blossom define táticas e técnicas.  Fonte: Trend Micro
Lotus Blossom. : Trend Micro





№ 2





, APT-. , RAR-. . dll, . , .





 





OceanLotus





, APT32. , . , .





Conjunto de táticas e técnicas OceanLotus.  Fonte: Trend Micro
OceanLotus. : Trend Micro





OceanLotus APT32 . , , .









, , .  — , , .





, , , . , , sideloaded-DLL.





, MITRE, . , . , APT, . , .












All Articles