Pada 8 Desember, FireEye mengumumkan bahwa serangan yang berhasil mengakibatkan grup APT yang sangat terampil mendapatkan akses ke alat yang digunakan perusahaan sebagai gudang senjata Tim Merah.
Tanpa disadari, pemberitaan tersebut merujuk pada tahun 2017, ketika alat CIA dan NSA untuk meretas infrastruktur tersebut masuk ke dalam jaringan. Kebocoran ini memberi dunia berbagai macam utilitas: dari eksploitasi untuk router rumah dan Smart TV hingga server kontrol untuk host yang terinfeksi. Resonansi terbesar dihasilkan oleh eksploitasi EternalBlue yang digunakan dalam ransomware WannaCry, Petya, NotPetya, yang melumpuhkan aktivitas perusahaan di seluruh dunia.
Kembali ke kasus saat ini, FireEye memastikan bahwa data yang bocor tidak termasuk eksploitasi 0 hari dan alat untuk mengeksploitasi teknik yang sebelumnya tidak diketahui. FireEye juga menerbitkan seperangkat aturan (YARA, Snort, OpenIOC, ClamAV) di GitHub untuk mendeteksi alat yang bocor.
Berdasarkan informasi yang diberikan oleh FireEye, mari kita coba mencari tahu jenis persenjataan yang diterima penyerang selama serangan yang berhasil dan apakah mereka berhasil memperluas perangkat dengan cara yang secara fundamental baru.
Begitu,
git clone https://github.com/fireeye/red_team_tool_countermeasures
Selanjutnya, mari kita coba membuat ulang alat yang digunakan oleh Tim Merah FireEye pada berbagai tahap pengembangan serangan. Kami akan mempertimbangkan teknik sesuai dengan pengklasifikasi MITRE ATT & CK
Persiapan awal beban berbahaya (Pengembangan Sumber Daya)
- Matryoshka β . , .
- LNKSmasher β LNK- . LNK-.
- GadgetToJScript β , .NET- VBS, VBA, JS, HTA.
- Redflare β FireEye RedTeam.
- RESUMEPLEASE β Microsoft Office c VBA (Visual Basic for Application) .
- SinfulOffice adalah utilitas untuk membuat dokumen Microsoft Office berbahaya dengan objek OLE yang disematkan
- WildChild - utilitas untuk membuat file HTA berbahaya (Aplikasi HTML)
- PrepShellCode - utilitas untuk menyiapkan shellcode
Akses Awal ke Infrastruktur
Eksploitasi yang digunakan dalam email berbahaya yang memerlukan tindakan pengguna:
- Expl-CVE-2017-11774 - mengeksploitasi kerentanan di Microsoft Outlook
Eksploitasi untuk kerentanan dalam layanan jaringan publik:
- Expl-CVE-2019-0708 adalah eksploitasi untuk kerentanan di Microsoft Remote Desktop Services (RDS), juga dikenal sebagai BlueKeep.
- Expl-CVE-2019-19781 β Citrix Application Delivery Controller (ADC) Citrix Gateway
- Expl-CVE-2019-8394 β Zoho ManageEngine ServiceDesk Plus (SDP)
(Execution)
- Cobalt Strike β . .
- DShell β Windows-, D
- DTRIM β SharpSploit β . windows-, .Net-, PowerShell, .
- DueDLLigence β FireEye DLL .
- Impacket-Obfuscation β Impacket Windows-. (PSExec, Tack Scheduler WMI)
- In-MemoryCompilation β
- TrimBishop β RuralBishop, . suspended .
- C_Sharp_SectionInjection β PE-
(Persistence)
- Cobalt Strike β , StayKit (, , LNK, , WMI)
- Mofcomp β MOF (Managed Object Format) WMI. .
- SharPersist β FireEye Windows-. : KeePass, , , , SVN hook, ,
- SharPivot β .Net . : WMI, RPC, , , WinRM, COM, ,
- SharpSchtask β
- Justtask β
- Keepersist β
(Privilege Escalation)
- Cobalt Strike β . ElevateKit, (CVE 2020-0796, CVE-2014-4113, CVE 2015-1701, CVE 2016-0051, CVE-2016-099)
- Sharpzerologon β Netlogon (CVE-2020-1472), Zerologon. . Cobalt Strike
- Expl-CVE-2014-1812 β Group Policy Windows
- Expl-CVE-2016-0167 β Windows kernel-mode driver
- Expl-CVE-2020-1472 β Netlogon
- Expl-CVE-2018-8581 β Microsoft Exchange
(Defense Evasion)
- Cobalt Strike β , .
- DTRIM β SharpSploit β . AMSI ETWEventWrite ETW
- Matryoshka β . , . Process Hollowing
- NoAmci β AMSI.dll c AMSI (Antimalware Scan Interface) Assembly.Load(). .NET- .
- PGF β . . Application Whitelistening DLL
- SharpStomp β : , ,
- NET-Assembly-Inject β .Net
- NetshShellCodeRunner β NetSh.exe DLL
(Credential Access)
- Cobalt Strike β . .
- Adpasshunt β Group Policy Preferences msSFU30Password UserPassword Active Directory
- DTRIM β SharpSploit β . Kerberos
- Excavator β .
- Rubeus β Kerberos, Kerberoasting
- Fluffy β Rubeus.
- Impacket-Obfuscation β Impacket Windows-. (SAM, LSA, NTDS.dit), Kerberos ( Kerberos-, Golden Ticket), MiTM- NTLM.
- InveighZero β MiTM- LLMNR, NBNS, mDNS, DNS, DHCPv6
- KeeFarce β KeePass 2.x. DLL KeePass
- PXELoot (PAL) β WDS (Windows Deployment Services)
- SafetyKatz β LSASS. Mimikatz PE C#
- TitoSpecial β AndrewSpecial LSASS. EDR
- CredSnatcher β
- WCMDump β Windows Credential Manager
- Expl-CVE-2018-13379 β FortiOS SSL VPN,
- Expl-CVE-2019-11510 β Pulse Secure SSL VPN,
(Discovery)
- Cobalt Strike β . .
- Seatbelt β Windows
- CoreHound β .Net , fork SharpHound Active Directory .
- PuppyHound β SharpHound Active Directory
- DTRIM β SharpSploit β . .
- EWSRT β RT-EWS Exchange, Office 365
- Getdomainpasswordpolicy β Active Directory
- gpohunt β Active Directory
- SharpUtils β , C# execute assembly Cobalt Strike
- WMISharp β WMI
- WMIspy β WMI
- modifiedsharpview β SharpView, Active Directory
(Lateral Movement)
- Cobalt Strike β . (PsExec, WinRM, Windows Admin Shares)
- DTRIM β SharpSploit β . WMI, DCOM, , PowerShell Remoting.
- Impacket-Obfuscation β Impacket Windows-. (PSExec, Tack Scheduler WMI) Samba (CVE-2017-7494), Kerberos (CVE-2016-0049), Netlogon (CVE-2015-0005)
- WMIRunner β WMI
- SharPivot β .Net . : WMI, RPC, , , WinRM, COM, ,
- Expl-CVE-2018-15961 β Adobe ColdFusion
- Expl-CVE-2019-0604 β Microsoft Sharepoint
- Expl-CVE-2019-0708 β Microsoft Remote Desktop Services (RDS), BlueKeep
- Expl-CVE-2019-11580 β Atlassian Crowd
- Expl-CVE-2019-3398 β Atlassian Confluence Server
- Expl-CVE-2020-0688 β Microsoft Exchange
- Expl-CVE-2020-10189 β ZoHo ManageEngine Desktop Central
(Command and Control)
- Cobalt Strike β . Team Server .
- DShell β Windows-, D
- Redflare β FireEye RedTeam.
- GoRAT β (Windows, MacOS), Redflare. Go
- DoHC2 β Cobalt Strike DNS over HTTPS (DoH)
- prat β remote access trojan
- SharpGrep β
- sharpdacl β ACL
- sharpdns β DNS
- sharpgopher β Gopher
- sharpnativezipper β
- sharpnfs β NFS
- sharppatchcheck - utilitas untuk memeriksa pembaruan yang diinstal
- sharpsqlclient - klien SQL
- sharpwebcrawler - Crawler halaman web
- sharpziplibzipper - utilitas kompresi menggunakan libzip
Utilitas dengan tujuan yang tidak diketahui
Menurut informasi yang diberikan, tujuan dari utilitas ini tidak dapat dipahami.
- Semuanya
- SharpGenerator
- Lualoader
- MSBuildMe
- Pistol
- Sharpsack
- Sharpy
- red_team_materials
- sharptemplate
Hasil analisis
- Sebagian besar alat dirancang untuk melakukan serangan pada infrastruktur Microsoft Windows
- Untuk mengembangkan serangan, kerangka kerja komersial Cobalt Strike digunakan, serta versi modifikasi dari proyek open source terkenal (SharpView, SharpSploit, Impacket, SharpHound, SafetyKatz)
- open source
- , C#
- FireEye .
- ,
, :
- Linux Unix-
- Web-
Serangan sukses terhadap raksasa pasar keamanan informasi tidak diragukan lagi akan dimasukkan dalam daftar peristiwa penting dalam industri kami, tetapi Anda juga perlu memahami bahwa perangkat Tim Merah jelas bukan target para penyerang. FireEye telah bekerja untuk perusahaan besar di seluruh dunia dan juga merupakan kontraktor untuk lembaga pemerintah AS, seperti Departemen Pertahanan, Kesehatan dan Layanan Kemanusiaan, Perbendaharaan, Keamanan Dalam Negeri, dll. Data dari organisasi ini adalah potongan yang lebih enak untuk peretas pro pemerintah daripada pilihan eksploitasi dan keperluan.
Seperti yang ditunjukkan oleh analisis, bahkan publikasi utilitas di domain publik tidak akan secara signifikan memengaruhi gambaran risiko bagi organisasi. sebagian besar gudang senjata telah tersedia untuk penyerang dalam bentuk proyek sumber terbuka.
Utilitas parsing dengan teknik MITRE ATT & CK
Eksekusi
Persistence
Privilege Escalation
Defense Evasion
Credential Access
Discovery
Lateral Movement
Command and Control
- T1059.001 Command and Scripting Interpreter: PowerShell (Cobalt Strike)
- T1059.003 Command and Scripting Interpreter: Windows Command Shell (Cobalt Strike, DShell)
- T1059.005 Command and Scripting Interpreter: Visual Basic (Cobalt Strike)
- T1059.006 Command and Scripting Interpreter: Python (Cobalt Strike)
- T1059.007 Command and Scripting Interpreter: JavaScript/JScript (GadgetToJscript)
- T1106 Native API (Cobalt Strike, DTRIM)
- T1129 Shared Modules (DueDDLigence)
- T1203 Exploitation for Client Execution (Expl-CVE-2017-11774, Expl-CVE-2019-0708, Expl-CVE-2019-19781, Expl-CVE-2019-8394)
- T1569.002 System Services: Service Execution (Cobalt Strike, Impacket-Obfuscation)
Persistence
- T1053.005 Scheduled Task/Job: Scheduled Task (SharPersist)
- T1543.003 Create or Modify System Process: Windows Service (Cobalt Strike, SharPersist)
- T1546.003 Event Triggered Execution: Windows Management Instrumentation Event Subscription (Mofcomp)
Privilege Escalation
- T1068 Exploitation for Privilege Escalation (Cobalt Strike, Sharpzerologon, Expl- CVE-2014-1812, Expl-CVE-2016-0167, Expl-CVE-2020-1472, Expl-CVE-2018-8581)
- T1134.001 Access Token Manipulation: Token Impersonation/Theft (Cobalt Strike)
- T1134.003 Access Token Manipulation: Make and Impersonate Token (Cobalt Strike)
- T1134.004 Access Token Manipulation: Parent PID Spoofing (Cobalt Strike)
Defense Evasion
- T1027.005 Obfuscated Files or Information: Indicator Removal from Tools (Cobalt Strike)
- T1055 Process Injection (Cobalt Strike, NET-Assembly-Inject)
- T1055.012 Process Injection: Process Hollowing (Cobalt Strike, Matryoshka)
- T1070.006 Indicator Removal on Host: Timestomp (Cobalt Strike, SharpStomp)
- T1197 BITS Jobs (Cobalt Strike)
- T1548.002 Abuse Elevation Control Mechanism: Bypass User Account Control (Cobalt Strike) T1562.001 Impair Defenses: Disable or Modify Tools (DTRIM, NoAmci)
- T1562.002 Impair Defenses: Disable Windows Event Logging (DTRIM)
- T1572 Protocol Tunneling (Cobalt Strike)
Credential Access
- T1003 OS Credential Dumping: Security Account Manager (Cobalt Strike, DTRIM, Excavator, Impacket-Obfuscation, SafetyKatz, TitoSpecial)
- T1110 Brute Force (Rubeus, Fluffy)
- T1056.001 Input Capture: Keylogging (Cobalt Strike)
- T1552.006 Unsecured Credentials: Group Policy Preferences (Adpasshunt)
- T1555 Credentials from Password Stores (Expl-CVE-2018-13379, Expl-CVE-2019-11510)
- T1557.001 Man-in-the-Middle: LLMNR/NBT-NS Poisoning and SMB Relay (Impacket-Obfuscation, InveighZero)
- T1558 Steal or Forge Kerberos Tickets (DTRIM, Rubeus, Fluffy, Impacket-Obfuscation)
- T1040 Network Sniffing (Impacket-Obfuscation)
- T1555.001 Process Injection: Dynamic-link Library Injection (KeeFarce)
Discovery
- T1007 System Service Discovery (Seatbelt)
- T1012 Query Registry (Seatbelt)
- T1016 System Network Configuration Discovery (Cobalt Strike, Seatbelt)
- T1018 Remote System Discovery (Cobalt Strike)
- T1033 System Owner/User Discovery (Seatbelt)
- T1046 Network Service Scanning (Cobalt Strike, DTRIM)
- T1049 System Network Connections Discovery (Seatbelt)
- T1057 Process Discovery (Cobalt Strike, DTRIM)
- T1069.001 Permission Groups Discovery: Local Groups (Seatbelt, DTRIM)
- T1069.002 Permission Groups Discovery: Domain Groups (CoreHound, DTRIM, PuppyHound, modifiedsharpview)
- T1082 System Information Discovery (Seatbelt)
- T1087.001 Account Discovery: Local Account (Seatbelt, DTRIM)
- T1087.002 Account Discovery: Domain Account (Cobalt Strike, CoreHound, DTRIM, PuppyHound)
- T1087.002 Account Discovery: Email Account (EWSRT)
- T1087.004 Account Discovery: Cloud Account (Seatbelt, EWSRT)
- T1124 System Time Discovery (Seatbelt)
- T1135 Network Share Discovery (Cobalt Strike, Seatbelt, DTRIM)
- T1201 Password Policy Discovery (Seatbelt, Getdomainpasswordpolicy)
- T1217 Browser Bookmark Discovery (Seatbelt)
- T1518 Software Discovery (Seatbelt)
- T1482 Domain Trust Discovery (CoreHound, PuppyHound)
Lateral Movement
- T1021.001 Remote Services: Remote Desktop Protocol (Cobalt Strike)
- T1021.002 Remote Services: SMB/Windows Admin Shares (Cobalt Strike)
- T1021.003 Remote Services: Distributed Component Object Model (Cobalt Strike, DTRIM)
- T1021.004 Remote Services: SSH (Cobalt Strike)
- T1021.006 Remote Services: Windows Remote Management (Cobalt Strike, DTRIM, Impacket-Obfuscation, WMIRunner)
- T1047 Windows Management Instrumentation (Cobalt Strike, DTRIM)
- T1210 Exploitation of Remote Services (Impacket-Obfuscation, Expl-CVE-2018-15961, Expl-CVE-2019-0604, Expl-CVE-2019-0708, Expl-CVE-2019-11580, Expl-CVE-2019-3398, Expl-CVE-2020-0688, Expl-CVE-2020-10189)
- T1550.002 Use Alternate Authentication Material: Pass the Hash (Cobalt Strike)
Command and Control
- T1071.001 Application Layer Protocol: Web Protocols (Cobalt Strike)
- T1071.004 Application Layer Protocol: DNS (Cobalt Strike)
- T1090.001 Proxy: Internal Proxy (Cobalt Strike)
Sergey Rublev. Direktur Pengembangan Pangeo Radar, CISSP