волков ца без специального по

23
GROUP-IB.RU Целенаправленные атаки без специальных вредоносных программ
  • date post

    16-Apr-2017
  • Category

    Internet

  • view

    370
  • download

    0

Transcript of волков ца без специального по

Page 1: волков ца без специального по

GROUP-IB.RU

Целенаправленные атаки без специальных вредоносных программ

Page 2: волков ца без специального по

Страх – двигатель торговли

GROUP-IB.RU 2

Page 3: волков ца без специального по

Как выглядит управление этим ПО

GROUP-IB.RU 3

Page 4: волков ца без специального по

GROUP-IB.RU 4

Как выглядит управление этим ПО

Page 5: волков ца без специального по

Специальные программы? Для чего?

GROUP-IB.RU 5

МИНУСЫ

• Малозаметны до первого публичного разбора инцидента

• Удобны и просты в использовании• Можно передавать малоопытным

атакующим

Специальные трояны

ПЛЮСЫ

• Инвестиции в разработку• Высокая себестоимость• Быстро становится известным• Зависимость от разработчиков• «Легко» детектить с помощью спец. средств

защиты• Привлекает повышенное внимание• Простая атрибуция инцидентов• Упрощает процесс расследования

————————————————————

МИНУСЫ

• Нельзя отслеживать атаки• Сложно связывать инциденты• Меньше следов для расследования• Сложно задетектировать в локальной

сети

Без специальных троянов

ПЛЮСЫ

• Нужна высокая квалификация• Много ручной работы• Сложно атаковать несколько целей

одновременно

————————————————————

Атак без специальных троянов станет больше. Инструменты уже доступны, они эффективны.

Page 6: волков ца без специального по

4 шага к успеху

GROUP-IB.RU 6

ПроникновениеГлавное получить доступ к любом узлу во внутренней сети. Метод получения доступа и тип доступа не имеет большого значения. В подавляющем большинстве случае используют Phishing.

—————Получение привилегийПолучение максимально возможного уровня доступа в сети. Как правило это доступ на уровне администратора домена.

—————

Поиск целейПоиск систем и данных ради которых проводится атака. Поиск людей с легальным доступом, к интересующим системам.

—————Работа с даннымиРабота с системами и данными так же как и легальный пользователь: с их рабочих мест, с их привилегиями, в их рабочее время и т.д.

—————

Для успешного проведения атаки надо сделать 4 шага

Page 7: волков ца без специального по

Проникновение

GROUP-IB.RU 7

Фишинг: Архивы с исполняемыми файлами (.SCR, .EXE, .CPL)

ШОС2015.rar• Архив «ШОС2015.scr» с иконкой документа MS Word• «ШОС2015.scr» - самораспаковывающийся SFX

архив• В архиве троян RAT PlugX

Page 8: волков ца без специального по

Проникновение

GROUP-IB.RU 8

Фишинг: Документы с эксплойтом

2015.12.11_сроки СГГ 2015 в Уфе.doc.doc • doc – на самом деле веб архив MHT• Расширение «.doc», чтобы документ открывался MS

Word• Эксплуатация уязвимости CVE-2012-0158• Эксплойт создаст пустой файл «%TEMP%\~$.doc»• и «%TEMP%\DWexe» - самораспаковывающийся SFX

архив• В архиве троян RAT PlugX

Page 9: волков ца без специального по

Проникновение

GROUP-IB.RU 9

Фишинг: Документы с макросами

Page 10: волков ца без специального по

Проникновение

GROUP-IB.RU 10

Фишинг: Документы с макросами

Page 11: волков ца без специального по

Must know! Must have!

GROUP-IB.RU 11

Mimikatzmimikatz позволяет извлекать учётные данные Windows из LSA в открытом виде, из памяти работающей ОС. Локальный пользователь может прочитать пароли пользователей, авторизованных на системе. Для успешной эксплуатации уязвимости злоумышленник должен иметь возможность присоединить библиотеку к процессу lsass.exe.Существует с 2012 года.

Page 12: волков ца без специального по

Кейс #1

GROUP-IB.RU 12

Атакуемая инфраструктура:‒ Множество удаленных офисов‒ Сеть объединена по MPLS‒ Для удаленных сотрудников VPN‒ Единый доступ в Internet‒ SIEM‒ DLP‒ AV‒ Firewall‒ IPS‒ Контроль целостности‒ Microsoft System Center Configuration

Manager

Цель: руководство одного из крупнейших холдингов в России.На протяжении нескольких месяцев атакующих имел полный доступ к корпоративной сети, к каждом пользователю и каждому компьютеру.

Не использовалось ни одной специальной вредоносной программы!————————————————————

Page 13: волков ца без специального по

Кейс #1

GROUP-IB.RU 13

Доступ в корпоративную сеть

Что использовал:‒ Для удаленных сотрудников VPN‒ Single Sign-On‒ RDP servers‒ Разные корпоративные учетные записи

————————————————————

Как использовал:‒ Для доступа по VPN одну группу учетных

записей‒ C VPN подключался на RDP с другой

учетной записью‒ C RDP подключался на другой RDP или WS с

еще одной учетной записью‒ Внутренние RDP серверы постоянно

меняютсяПроблема:‒ Отследить источник и момент подключений

Page 14: волков ца без специального по

Кейс #1

GROUP-IB.RU 14

Получение привилегий

Доступ по RDP к серверу для дальнейшей работыС помощью psexec подключался к другим серверамНа эти серверы копировал исполняемый файлИсполняемый файл создавал временные каталоги и bat-файл

bat-файл копировал procdump.exe на заранее подготовленный список внутренних серверовСоздавался Scheduled Task на создание дампа lsass.exe с помощью procdump.exe и локальным сохранениемДампы процессов собирались отдельным таскомС помощью Mimikatz из дампов lsass.exe восстанавливались пароли от доменных учетных записей

Page 15: волков ца без специального по

Кейс #1

GROUP-IB.RU 15

Поиск целей

Определение рабочих мест руководителей:‒ Рабочих станций‒ Рабочих и личных ноутбуков‒ Систем с которыми они работают

Определение всех учетных записей руководителей:‒ Доменные учетные записи‒ Локальные учетные записи‒ Учетные записи систем с отдельно авторизацией

Page 16: волков ца без специального по

Кейс #1

GROUP-IB.RU 16

Работа с данными

Нашел DLP сервер

На интересующие WS поставил DLP-агент

Служба ИБ обнаружила установку агентов, на компьютерах руководителейИспользуя полученный дистрибутив поднял свой DLP сервер прямо в локальной сети

Page 17: волков ца без специального по

Кейс #1

GROUP-IB.RU 17

Работа с данными

На ноутбуки руководителей поставил MicSpy++При старте ОС звук писался каждый 10 минут

Записанные аудио файлы сохранялись локально

Периодически записи забирались и каталог очищался

Page 18: волков ца без специального по

Кейс #1

GROUP-IB.RU 18

Работа с данными

Все руководители использовали OWA

Используя доменные учетные читал переписку интересующих его людей без сложно схемы подключения описанной ранее

Page 19: волков ца без специального по

Кейс #1

GROUP-IB.RU 19

Противостояние

Действия службы ИБ——————————————

Противодействие атакующего————————————————————

Развертывание своего сервера DLP в сетиЗакрытие доступа к серверу DLP

Смена паролей от доменных учетных записей

Создание дампов lsass.exe на почтовом сервер, куда подключались все пользователи

Идентификация его IP (VPN) и блокировка с них доступа к OWA и установление логинов для которых надо сменить пароль

Переход на новые VPN+TOR, потом +SOCKS проски

Переход с OWA на OMA

Когда понял что его отслеживают с помощью анализа логов внутреннего прокси, начал просто удалять логи прокси

Вы не можете:• требовать у руководства постоянно менять

пароль • отключить удаленный доступ тоже не можетеИначе: Вас уволят!

Page 20: волков ца без специального по

GROUP-IB.RU 20

Инструментарий:‒ Cisco VPN клиент‒ RDP клиент‒ Корпоративная DLP‒ Outlook Web Access‒ Outlook Mobile Access‒ procdump‒ Psexec‒ Mimikatz‒ bat scripts‒ MicSpy++

Цель: руководство одного из крупнейших холдингов в России.На протяжении нескольких месяцев атакующих имел полный доступ к корпоративной сети, к каждом пользователю и каждому компьютеру.

Не использовалось ни одной специальной вредоносной программы!

Кейс #1

Затраты:‒ Аренда VPN серверов‒ Аренда SOCK прокси‒ Все остальное бесплатно!

Page 21: волков ца без специального по

GROUP-IB.RU 21

Кейс #2

Компрометация домена с помощью групповых политикРаботает только начиная с серверов Windows Server 2008 если в групповых политиках в Preferences была настройка монтирования шар, принтеров или других схожих задач.

Получение доступа на любой доменный компьютерПоиск контроллера домена с открытым каталогом SysvolПроверка наличия файла групповых политик\\[server_name]\sysvol\[domain_name]\Policies\[group_policy_name]\Machine\Preferences\Groups\Groups.xmlИзвлечение логина и зашифрованного AES-256 пароляРасшифровка пароляДекодируем Base64Расшифровываем пароль используя ключ: 4e9906e8fcb66cc9faf49310620ffee8f496e806cc057990209b09a433b66c1b

Page 22: волков ца без специального по

GROUP-IB.RU 22

Кейс #3

Распространение по локальной сетиЧем больше в сети заражено компьютеров, тем быстрее будет происходить заражение остальных станций.

Заражаем любой хост

По аналогии с Mimikatz извлекаем логины и паролиСканируем сеть на наличие объекта mailslotЕсли объект есть, то компьютер уже зараженЕсли объекта нет, то продолжаем работуЗаливаем на соседний компьютер файл подключаясь к шарам «\ADMIN$», «\ipc$», «\C$» с использование извлеченных логинов/паролейСоздается службаКоторая запускает залитый файл и удаляетсяЗапускается основной модульКоторый помещается в память, удаляет все следы с диска и запускает всю процедуру заново

Page 23: волков ца без специального по

Электронная почта

[email protected]

GROUP-IB.RU

Телефон

+7 495 984-33-64

Сайт

www.group-ib.ruFacebook

facebook.com/group-ibTwitter

twitter.com/groupib