Bagaimana mendeteksi serangan cyber dan mencegah pencurian uang

Menurut Positive Technologies, 42% serangan siber terhadap perusahaan dilakukan dengan tujuan mendapatkan keuntungan finansial langsung. Sebuah serangan dapat dideteksi pada berbagai tahapannya - dari penetrasi ke jaringan hingga saat peretas mulai menarik uang. Kami menganalisis cara mengenali penyusup di setiap tahap dan meminimalkan risiko.





Penetrasi ke dalam jaringan perusahaan

Buletin phishing

Paling sering, penjahat dunia maya menembus jaringan lokal dengan mengirimkan email phishing dengan lampiran berbahaya. Menurut data kami , begitulah 9 dari 10 grup APT memulai serangannya. 





Dalam kebanyakan kasus, email phishing menggunakan dokumen .doc, .docx, .xls, .xlsx dengan salah satu jenis muatan: makro VBA atau Excel 4.0, atau exploit untuk kerentanan di komponen Microsoft Office, misalnya CVE -2017-0199, CVE- 2017-11882, CVE-2018-0802. 





Sebelum meluncurkan dokumen, Anda harus terlebih dahulu melakukan analisis statis, yang mungkin sudah menunjukkan bahwa file tersebut berbahaya. Yang paling andal adalah analisis bagian kode, di mana dimungkinkan untuk mengidentifikasi urutan karakteristik operasi, fitur enkripsi, dan pola lainnya.





— , . , , . , CreateProcessA CreateProcessW, NtCreateUserProcess NtCreateProcessEx. 





-

— - . , , , 86% -. 





Windows ID 4688 Sysmon ID 1. , cmd.exe, w3wp.exe ( OWA). , , . 





- , .asmx, .jsp, .php, .aspx .





(, Path Traversal) . 





, . , , . 





(Password Spraying)

— . , , — . Password Spraying — , . 





Password Spraying . :





  • 4625 « » , , , , OWA;





  • 4771 « Kerberos» 06 « » 018 « »;





  • 4776 « » NTLM-, C0000064 « » C000006A « , ».





. . . 





, , . , Password Spraying:





  • ( ) , ;





  • ( 5—10 ), .





, , . — . 





Sysmon 12 « » 13 « » , .





Sysmon 11 « » C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp .lnk, .vbs, .js, .cmd, .com, .bat, .exe.





, . . , WINREG (Windows Remote Registry Protocol), HKCU\Software\Microsoft\Windows\CurrentVersion\Run. 





, SMB. , BAT- C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp .





, , . , , . : , , ; , , , . 





System Information Discovery PowerShell Windows, Sysmon. :









  • net.exe net1.exe config,





  • wmic.exe os, qfe, win32_quickfixengineering, win32_operatingsystem;





  • systeminfo.exe, 





  • ipconfig.exe,





  • netstat.exe,





  • arp.exe,





  • reg.exe; 





  • \Software\Microsoft\ Windows\CurrentVersion; 





  • PowerShell, WMI-, .





Permission Groups Discovery net.exe net1.exe localgroup, group /domain group /dom. 4688, Sysmon — 1.





. LDAP, SAMR. LDAP searchRequest filter.





( ) , Kerberos. 





Kerberoasting

Kerberoasting , . Kerberos- , . , , . 





TGS- ( 4769 « Kerberos»): IP-, , , IP- TGS- . 





: RC4 — Kerberoasting.





Active Directory, . , , TGS- . , , LDAP servicePrincipalName .





SMB/Windows

, C$, ADMIN$, IPC$ . , .





, : 





  • 4624 « »;





  • 5140 5145 – ;





  • 7045 « »;





  • 4688 « », — services.exe.  smbexec , services.exe.





. SVCCTL . 





, . , , KRBTGT. Kerberos- .





DS-Replication-Get-Changes, DS-Replication-Get-Changes-All, DS-Replication-Get-Changes-In-Filtered-Set.





4662 « » , 4624 « », . 





-just-dc-user secretsdump DCSync . , .





Directory Replication Service (DRS) Remote Protocol, RPC-, — DRSUAPI RPC interface. DRSGetNCChanges, . , , DCSync. 





KRBTGT, Kerberos , , . Golden Ticket





DOMAIN ACCOUNT ID:





  • 4624 « »; 





  • 4634 « »;





  • 4672 « , ». 





Golden Ticket : . : RC4, . , Golden Ticket TGT (Event ID 4769) .





Kerberos TGT . AS-REQ , AS-REP TGT. Golden Ticket TGT , AS-REQ/AS-REP, , . , .





, . RTM. , , . .





, VNC: TightVNC, UltraVNC, RealVNC, VNC Connect. , .





, .

















(SetWindowsHookEx) (CreateCompatibleDC, CreateDIBSection, BitBlt, GetDIBits)









(SetWindowsHookEx) , (GetKeyboardState, SetKeyboardState, GetAsyncKeyState)









(GetCursorPos) (SetCursorPos) , (SetWindowsHookEx)









(GetClipboardData) (SetClipboardData) , SetClipboardViewer









RFB. , (5900-5906),





— . , , , . :









. , «» , .









«1c_to_kl.txt». , , RTM. CreateFileW WriteFile, 0x40 PAGE_EXECUTE_READWRITE VirtualProtect, .





, VirtualProtect PAGE_EXECUTE_READWRITE , CreateFileW WriteFile. SetWindowsHookExA.









. BlueNoroff, SWIFT Alliance, . 





. VirtualProtectEx PAGE_EXECUTE_READWRITE , WriteProcessMemory .









: , Buhtrap ClipBanker Electrum Bitcoin. %appdata%\eLectrUm*\wAllEts\ %appdata%\BiTcOin\wAllEts\walLet.dAt.





. FindFirstFile FindNextFile. , CreateFileA, . , .





. , , , - . , , . 








All Articles