Identifier l'ennemi: comment les TTP MITRE aident à identifier l'attaquant

Le nombre de moyens utilisés par les groupes de hackers pour attaquer les entreprises semble infini, mais en réalité ils ne le sont pas. Presque toutes les tactiques et techniques des cybercriminels ont été analysées et documentées dans la base de données publique MITRE ATT & CK. Dans cet article, nous vous expliquerons comment, lors de l'enquête sur un incident réel, l'utilisation de la base MITRE ATT & CK nous a permis de déterminer quel groupe a attaqué l'entreprise cliente.





Analyse initiale





Nous avons été approchés par une entreprise dont l'un des serveurs du réseau échangeait constamment des données avec un serveur Internet tiers. Après un premier examen, il s'est avéré que ce trafic contenait des données et des commandes échangées entre le malware et le serveur C&C des attaquants.





: , , , . , .





, 62 . 10 13 , , 22 -. , , .





Analyse de base de l'incident sur la base des données collectées.  Source: Trend Micro
. : Trend Micro





, DLL, cmd.exe. ProcDump Mimikatz. IPC . Schtasks, wmic-.





PDF MS Office, , .









, , MITRE ATT&CK,  — APT3 APT32.





Techniques de la base de données MITRE ATT & CK et leur utilisation en attaque.  Source: Trend Micro
MITRE ATT&CK . : Trend Micro





, , , . .   , , .





:





  • ,





  • ,





  • .





.













,  — , , RAR- . . .





 









, , IP- , ; . . . , , . XOR.





 









URL . . , , , PDF-.





 





PowerShell- MySQL





MySQL. , , UID, , SQL-, . :









, , , , , , . . CSV-. , .





 





FTP-





, . , 7-Zip , XOR-. FTP-, . , .





 





-, cmd.exe. , , . , .





, -, Apache. - :









, . :





  • TROJ_CHINOXY.ZAGK, dll;





  • Procdump — LSASS;





  • Mimikatz — ;





  • NBTScan — .









, . .





. , :





    Un scénario d'utilisation d'un dropper de fichiers pour voler des mots de passe et les transférer vers le serveur de commande et de contrôle.  Source: Trend Micro
. : Trend Micro





, , dll. , dll. , dll -, Procdump .









, , - , , , .





, , , , . . , .





, « », .





 





№ 1





, dll FTP. .





Procédures et techniques du kit # 1. Source: Trend Micro.
№ 1. : Trend Micro.





Lotus Blossom





. Trip, Lotus Blossom. ,  № 1:





Lotus Blossom a défini des tactiques et des techniques.  Source: Trend Micro
Lotus Blossom. : Trend Micro





№ 2





, APT-. , RAR-. . dll, . , .





 





OceanLotus





, APT32. , . , .





Ensemble tactique et technique OceanLotus.  Source: Trend Micro
OceanLotus. : Trend Micro





OceanLotus APT32 . , , .









, , .  — , , .





, , , . , , sideloaded-DLL.





, MITRE, . , . , APT, . , .












All Articles