Identifizieren Sie den Feind: Wie MITRE TTPs helfen, den Angreifer zu identifizieren

Die Anzahl der Möglichkeiten, mit denen Hacker-Gruppen Unternehmen angreifen, scheint endlos zu sein, in Wirklichkeit jedoch nicht. Fast alle Taktiken und Techniken von Cyberkriminellen wurden analysiert und in der öffentlichen MITRE ATT & CK-Datenbank dokumentiert. In diesem Beitrag erfahren Sie, wie wir bei der Untersuchung eines realen Vorfalls mithilfe der MITRE ATT & CK-Basis herausfinden konnten, welche Gruppe das Kundenunternehmen angegriffen hat.





Erste Analyse





Wir wurden von einem Unternehmen angesprochen, dessen Server ständig Daten mit einem Internet-Server eines Drittanbieters austauschten. Nach der ersten Prüfung stellte sich heraus, dass dieser Datenverkehr Daten und Befehle enthielt, die zwischen der Malware und dem C & C-Server des Angreifers ausgetauscht wurden.





: , , , . , .





, 62 . 10 13 , , 22 -. , , .





Grundlegende Analyse des Vorfalls anhand der gesammelten Daten.  Quelle: Trend Micro
. : Trend Micro





, DLL, cmd.exe. ProcDump Mimikatz. IPC . Schtasks, wmic-.





PDF MS Office, , .









, , MITRE ATT&CK,  â€” APT3 APT32.





Techniken der MITRE ATT & CK-Basis und ihre Verwendung im Angriff.  Quelle: Trend Micro
MITRE ATT&CK . : Trend Micro





, , , . .   , , .





:





  • ,





  • ,





  • .





.













,  â€” , , RAR- . . .





 









, , IP- , ; . . . , , . XOR.





 









URL . . , , , PDF-.





 





PowerShell- MySQL





MySQL. , , UID, , SQL-, . :









, , , , , , . . CSV-. , .





 





FTP-





, . , 7-Zip , XOR-. FTP-, . , .





 





-, cmd.exe. , , . , .





, -, Apache. - :









, . :





  • TROJ_CHINOXY.ZAGK, dll;





  • Procdump — LSASS;





  • Mimikatz — ;





  • NBTScan — .









, . .





. , :





    Ein Szenario für die Verwendung eines Datei-Droppers, um Kennwörter zu stehlen und sie an den Befehls- und Steuerungsserver zu übertragen.  Quelle: Trend Micro
. : Trend Micro





, , dll. , dll. , dll -, Procdump .









, , - , , , .





, , , , . . , .





, « », .





 





â„– 1





, dll FTP. .





Kit-Verfahren und -Techniken # 1. Quelle: Trend Micro.
â„– 1. : Trend Micro.





Lotus Blossom





. Trip, Lotus Blossom. ,  â„– 1:





LotusblĂĽten setzen Taktiken und Techniken.  Quelle: Trend Micro
Lotus Blossom. : Trend Micro





â„– 2





, APT-. , RAR-. . dll, . , .





 





OceanLotus





, APT32. , . , .





OceanLotus Taktik- und Technikset.  Quelle: Trend Micro
OceanLotus. : Trend Micro





OceanLotus APT32 . , , .









, , .  â€” , , .





, , , . , , sideloaded-DLL.





, MITRE, . , . , APT, . , .












All Articles