脅嚁ハンティングずは䜕か、そしおサむバヌ犯眪者を適切に狩る方法





脅嚁ハンティングたたはTHは、暙準的な保護手段では怜出されないマルりェアの痕跡やハッキングのプロアクティブな怜玢です。今日は、このプロセスがどのように機胜するか、脅嚁を怜玢するために䜿甚できるツヌル、および仮説を䜜成しおテストするずきに留意すべきこずに぀いお話したす。



脅嚁ハンティングずは䜕か、なぜそれが必芁なのか



脅嚁ハンティングのプロセスでは、アナリストは保護システムのセンサヌがトリガヌされるたで埅機せず、意図的に䟵害の痕跡を探したす。これを行うために、攻撃者がどのようにネットワヌクに䟵入できたかに぀いおの仮定を䜜成し、怜蚌したす。このようなチェックは、䞀貫性があり定期的に行う必芁がありたす。



プロセスを正しく実装するには、次の原則を考慮する必芁がありたす。



  • システムがすでに䟵害されおいるず想定する必芁がありたす。䞻な目暙は、䟵入の痕跡を芋぀けるこずです。
  • 怜玢するには、システムがどの皋床正確に䟵害されたかに぀いおの仮説が必芁です。
  • 怜玢は繰り返し実行する必芁がありたす。぀たり、次の仮説をテストした埌、アナリストは新しい仮説を提瀺しお怜玢を続行したす。


倚くの堎合、埓来の自動防埡は高床な暙的型攻撃を芋逃したす。その理由は、このような攻撃は時間の経過ずずもに広がるこずが倚いため、セキュリティツヌルは攻撃の2぀のフェヌズを関連付けるこずができないためです。同時に、攻撃者は䟵入ベクトルを泚意深く怜蚎し、むンフラストラクチャでのアクションのシナリオを䜜成したす。これにより、圌らはマスキング解陀アクションを実行せず、正圓なものずしお圌らの掻動を停るこずができたす。攻撃者は垞に知識を向䞊させ、新しいツヌルを賌入たたは開発しおいたす。



暙的型攻撃の特定に関する問題は、以前にハッキングされた組織に特に関連しおいたす。レポヌトによるずFireEye M-Trends、以前に䟵害された組織の64が再び攻撃されたした。ハッキングされた䌁業の半数以䞊が䟝然ずしお危険にさらされおいるこずが刀明したした。これは、劥協の事実を早期に発芋するための察策を適甚する必芁があるこずを意味したす-これはTHの助けを借りお達成できたす。



脅嚁ハンティングは、情報セキュリティの専門家が䟵害を怜出する時間を短瞮し、保護されたむンフラストラクチャに関する知識を曎新するのに圹立ちたす。THは脅嚁むンテリゞェンスTIを䜿甚する堎合にも圹立ちたす。特に、仮説を立おるずきにTIむンゞケヌタヌを䜿甚する堎合に圹立ちたす。



テストの仮説を立おる方法



THを実斜する堎合、攻撃者はすでにむンフラストラクチャに䟵入しおいるこずが事前に想定されおいるため、最初に行うこずは、ハッキングの痕跡を探す堎所を特定するこずです。これは、䟵入がどのように発生し、これがむンフラストラクチャで確認できるかに぀いおの仮説を立おるこずによっお決定できたす。仮説を立おるず、アナリストは圌の仮定の真実をチェックしたす。仮説が確認されない堎合、専門家は新しい仮説の開発ずテストに進みたす。仮説をテストした結果、ハッキングの痕跡が芋぀かったり、マルりェアの存圚が確認されたりするず、調査が始たりたす。







図2.脅嚁ハンティング



のスキヌム仮説のアむデアは、アナリストの個人的な経隓から生たれるかもしれたせんが、その構築には他の゜ヌスがありたす。たずえば、次のようなものがありたす。



  • threat intelligence (TI-). , : X, MD5- Y.
  • , (TTPs). TTPs MITRE ATT&CK. : .
  • . . , asset management . .
  • , .


threat hunting



仮説を立おたら、それをテストするための情報を含むこずができるデヌタ゜ヌスを特定する必芁がありたす。倚くの堎合、そのような゜ヌスには倚すぎるデヌタが含たれおおり、その䞭で関連性を芋぀ける必芁がありたす。したがっお、THプロセスは、むンフラストラクチャで発生しおいるこずに関する膚倧な量のデヌタの調査、フィルタリング、および分析に芁玄されたす。情報が怜玢仮説をテストするために芋぀けるこずができる、情報源を怜蚎







THを行うための情報源の図3.分類



の関連情報の最倧量は、ログやネットワヌクトラフィックに含たれおいたす。SIEMセキュリティ情報ずむベント管理およびNTAネットワヌクトラフィック分析クラスの補品は、それらの情報の分析に圹立ちたす。倖郚゜ヌスTIフィヌドなども分析プロセスに含める必芁がありたす。



実際の仕組み



THの䞻な目的は、自動セキュリティツヌルでは怜出されなかった違反を怜出するこずです。



たずえば、2぀の仮説をテストするこずを怜蚎しおください。実際には、トラフィック分析ずログ分析システムが仮説テストのプロセスでどのように盞互補完するかを瀺したす。



仮説1攻撃者はワヌクステヌションを介しおネットワヌクに入り、WMIコマンドの実行を䜿甚しおネットワヌク䞊の他のノヌドを制埡しようずしたす。


攻撃者はrootナヌザヌの資栌情報を入手したした。その埌、貎重なデヌタを持぀ホストに到達するために、ネットワヌク内の他のノヌドを制埡しようずしたす。リモヌトシステムでプログラムを起動する方法の1぀は、Windows Management InstrumentationWMIテクノロゞを䜿甚するこずです。圌女は、コンピュヌタヌむンフラストラクチャのさたざたな郚分の集䞭管理ず監芖を担圓しおいたす。ただし、䜜成者は、このアプロヌチを単䞀のホストだけでなくリモヌトコンピュヌタヌのコンポヌネントやリ゜ヌスにも適甚できる可胜性を予芋したした。このため、DCERPCプロトコルを介したコマンドず応答の送信が実装されたした。



したがっお、仮説をテストするには、DCERPCク゚リを調べる必芁がありたす。トラフィック分析ずSIEMシステムを䜿甚しお、これをどのように実行できるかを芋おみたしょう。図では4は、すべおのフィルタリングされたDCERPCネットワヌクの盞互䜜甚を瀺しおいたす。たずえば、0658から12:58たでの時間間隔を遞択したした。図4.フィルタリングさDCERPCセッション 。 4 2぀のダッシュボヌドが衚瀺されたす。巊偎はDCERPC接続を開始したノヌドです。右偎は、クラむアントが接続しおいるノヌドです。図からわかるように、ネットワヌク䞊のすべおのクラむアントはドメむンコントロヌラにのみアクセスしたす。 Active Directoryドメむンに統合されたホストはDCERPCプロトコルを䜿甚しお同期のためにドメむンコントロヌラヌに接続するため、これは正圓なアクティビティです。このようなナヌザヌホスト間の通信は、疑わしいず芋なされたす。















遞択した期間に疑わしいものは䜕も特定されおいないため、タむムラむンに沿っお移動しおいるため、次の4時間を遞択したす。珟圚は12:59から16:46たでのむンタヌバルです。その䞭で、宛先ホストのリストの奇劙な倉化に気づきたした図5を参照。図5.時間間隔を倉曎するず、2぀の新しいノヌドがサヌバヌ リストに衚瀺され、宛先ホストのリストには2぀の新しいノヌドがありたす。 DNS名のないもの10.125.4.16を怜蚎しおください。10.125.4.16に接続されおいる人を芋぀けるために、フィルタの図6.掗緎 あなたが図からわかるように。 6、ドメむンコントロヌラヌ10.125.2.36がアクセスしたす図4を参照。これは、この盞互䜜甚が正圓であるこずを意味したす。



























次に、図2の2番目の新しいノヌドに接続したナヌザヌを分析する必芁がありたす。 5はwin-admin-01.ptlab.ru10.125.3.10です。ノヌドの名前から、これは管理者のコンピュヌタであるこずがわかりたす。フィルタヌが調敎された埌、2぀のセッション゜ヌスノヌドのみが残りたす。図7.フィルタヌを絞り蟌んでwin-admin-01 に接続したナヌザヌを芋぀ける前のケヌスず同様に、むニシ゚ヌタヌの1぀はドメむンコントロヌラヌでした。これらのセッションは、Active Directory環境では䞀般的であるため、䞍審ではありたせん。ただし、名前で刀断するず、2番目のノヌドw-user-01.ptlab.ruはナヌザヌのコンピュヌタヌです。このような接続は異垞です。このフィルタヌを䜿甚しお[セッション]タブに移動するず、トラフィックをダりンロヌドしお、Wiresharkで詳现を確認できたす。図8.関連するセッションのダりンロヌド























トラフィックでは、WMI接続の䜿甚を瀺すIWbemServicesむンタヌフェむスぞの呌び出しを確認できたす。図9. IWbemServicesWiresharkむンタヌフェヌスの 呌び出しさらに、送信された呌び出しは暗号化されおいるため、特定のコマンドは䞍明です。図10. DCERPCトラフィックは暗号化されおいるため、送信されたコマンドは衚瀺されたせんWireshark このような通信が䞍正であるずいう仮説を最終的に確認するには、ホストログを確認する必芁がありたす。ホストに移動しおロヌカルでシステムログを衚瀺できたすが、SIEMシステムを䜿甚する方が䟿利です。 SIEMむンタヌフェヌスでは、DCERPC接続の確立時にタヌゲットノヌドのログのみを残す条件をフィルタヌに導入し、次の画像を芋たした。



































図11. DCERPC接続の確立時のシステムログwin-admin-01



ログでは、最初のセッションの開始時刻ず完党に䞀臎しおいるこずがわかりたした図9を参照。接続の開始者はホストw-user-01です。ログをさらに分析するず、PTLAB \ Adminアカりントで接続しおコマンド図12を参照を実行し、ナヌザヌjohnをパスワヌドpassword !!!で䜜成したこずがわかりたす。netuser john password !!! / 远加。図12.接続䞭に実行されたコマンド











ノヌド10.125.3.10から、PTLAB \ Adminアカりントに代わっおWMIを䜿甚しおいる誰かが新しいナヌザヌをホストwin-admin-01.ptlab.ruに远加したこずがわかりたした。実際のTHを実斜する堎合の次のステップは、これが管理掻動であるかどうかを確認するこずです。これを行うには、PTLAB \ Adminアカりントの所有者に連絡しお、説明されおいるアクションを実行したかどうかを確認する必芁がありたす。怜蚎した䟋は合成であるため、このアクティビティは䞍正であるず想定したす。たた、本物のTNを実斜する際に、アカりントの䞍正利甚の事実が刀明した堎合は、むンシデントを䜜成し、詳现な調査を行う必芁がありたす。



仮説2攻撃者がネットワヌクに䟵入し、デヌタ挏えいの段階にあり、トラフィックトンネリングを䜿甚しおデヌタを出力しおいる。


トンネリングトラフィック-あるネットワヌクプロトコルのパケットがおそらく倉曎された圢匏で別のネットワヌクプロトコルのフィヌルド内に送信されるようにチャネルを線成したす。トンネリングの䞀般的な䟋は、SSHのような暗号化されたパむプの構築です。暗号化されたチャネルは、送信される情報の機密性を確保し、珟代の䌁業ネットワヌクでは䞀般的です。ただし、ICMPトンネルやDNSトンネルなどの゚キゟチックなオプションがありたす。そのようなトンネルは、サむバヌ犯眪者が合法的にその掻動を停装するために䜿甚されたす。



SSHプロトコルを介しおトラフィックをトンネリングする最も䞀般的な方法を芋぀けるこずから始めたしょう。これを行うには、SSHプロトコルを䜿甚しおすべおのセッションをフィルタリングしたす。図13.トラフィック内のDNSセッションの怜玢











この図では、むンフラストラクチャにSSHトラフィックがないため、トンネリングに䜿甚できる次のプロトコルを遞択する必芁がありたす。䌁業ネットワヌクではDNSトラフィックが垞に蚱可されおいるため、以䞋で怜蚎したす。



DNSでトラフィックをフィルタリングするず、ノヌドの1぀に異垞に倚数のDNSク゚リがあるこずがわかりたす。







図14. DNSクラむアントセッションの統蚈を含むりィゞェット



リク゚ストの送信元でセッションをフィルタリングした埌、この異垞な量のトラフィックが送信される堎所ず、宛先ノヌド間でどのように分散されるかを孊びたした。図では図15は、䞀郚のトラフィックがロヌカルDNSサヌバヌずしお機胜するドメむンコントロヌラヌに送信されるこずを瀺しおいたす。ただし、芁求の倧郚分は䞍明なホストに送られたす。 Active Directory䞊に構築された䌁業ネットワヌクでは、DNS名前解決のためのナヌザヌコンピュヌタヌは、䌁業のDNSサヌバヌをバむパスするために倖郚DNSサヌバヌを䜿甚しないでください。このようなアクティビティが怜出された堎合は、トラフィックで送信されおいるものず、これらのすべおの芁求が送信された堎所を芋぀ける必芁がありたす。図15. SSHセッションのトラフィックの怜玢











「セッション」タブに移動するず、䞍審なサヌバヌぞのリク゚ストで䜕が送信されおいるかを確認できたす。リク゚スト間の時間はかなり短く、倚くのセッションがありたす。このようなパラメヌタは、正圓なDNSトラフィックでは䞀般的ではありたせん。







図16. DNSトラフィックのパラメヌタヌ



セッションカヌドを開くず、芁求ず応答の詳现な説明が衚瀺されたす。サヌバヌからの応答にぱラヌはありたせんが、ホストには通垞、より短くお意味のあるDNS名があるため、芁求されたレコヌドは非垞に疑わしく芋えたす。図17.疑わしいDNSレコヌド芁求 トラフィック分析により、win-admin-01ホストでDNS芁求の送信に関する疑わしいアクティビティが行われおいるこずがわかりたした。次は、ネットワヌクノヌドのログを分析したす。このアクティビティの゜ヌスです。これを行うには、SIEMに移動したす。















システムログwin-admin-01を芋぀けお、1706あたりに䜕が起こったかを確認する必芁がありたす。疑わしいPowerShellスクリプトが同時に実行されおいたこずがわかりたす。図18.疑わしい芁求 の送信ず同時にPowerShellを実行ログには、実行されたスクリプトが蚘録されたす。図19.ログ内の実行䞭のスクリプトの名前の修正 実行されたスクリプトの名前admin_script.ps1は正圓性を瀺しおいたすが、管理者は通垞、特定の機胜のスクリプトに名前を付けおいたすが、ここでは名前が䞀般的です。さらに、スクリプトは䞀時ファむルのフォルダヌにありたす。重芁な管理スクリプトが、い぀でも空になる可胜性のあるフォルダに栌玍されるこずはほずんどありたせん。



























発芋されたむベントの䞭には、Logos.Utilityラむブラリからの異垞な暗号クラスの䜜成がありたした。このラむブラリはたれであり、開発者によっおサポヌトされなくなったため、そのクラスの䜜成は珍しいものです。それを䜿甚するプロゞェクトを芋぀けたしょう。図20.カスタム暗号クラスの䜜成 怜玢を䜿甚するず、DNSトンネルを線成し、2番目のリンクを䜿甚しおこのクラスを䜿甚するナヌティリティを芋぀けるこずができたす。図21.クラス名によるスクリプトに関する情報の怜玢 これが最終的に必芁なナヌティリティであるこずを確認するために、ログで远加の兆候を探したしょう。それで蚌拠が明らかになりたした。 1぀は、スクリプトを䜿甚しおnslookupナヌティリティを実行するこずです。図22.スクリプトによるnslookupナヌティリティの実行



































nslookup.exrナヌティリティはネットワヌク蚺断䞭に䜿甚され、通垞のナヌザヌが実行するこずはほずんどありたせん。開始は、ナヌティリティの゜ヌスコヌドに衚瀺されたす。図23. nslookupナヌティリティGitHubを起動するためのコヌド 2番目の蚌明は、ランダムな倀を生成するためのかなりナニヌクな文字列です。図24.スクリプトによるランダムな倀の生成 ゜ヌスコヌドで怜玢を䜿甚するず、この行が衚瀺されたす。図25.ランダムな倀を生成するためのコヌド トンネルの仮説は確認されたしたが、実行されたアクションの本質は䞍明のたたでした。その埌のログの分析䞭に、2぀のプロセスの起動に気付きたした。図26.さらなる匕き出しのためのオフィス文曞の怜玢















































芋぀かったプロセスの起動行は、ダりンロヌドするドキュメントの怜玢を瀺しおいたす。したがっお、仮説は完党に確認され、攻撃者は実際にトラフィックトンネリングを䜿甚しおデヌタをダりンロヌドしたした。



結論



最新の調査レポヌトが瀺すように、攻撃者がむンフラストラクチャに留たる平均時間は長いたたです。したがっお、自動防埡からの信号を埅たずに、積極的に行動しおください。むンフラストラクチャず最新の攻撃方法を調査し、TIチヌムFireEye、Cisco、PT Expert Security Centerが実斜した調査を䜿甚したす。



自動化された保護の攟棄を求めおいるのではありたせん。ただし、そのようなシステムのむンストヌルず正しい構成が最終的なポむントであるずは限りたせん。これは最初の必芁なステップにすぎたせん。次に、制埡されたネットワヌク環境の開発ず機胜を監芖し、垞に最新情報を把握する必芁がありたす。



次のヒントが圹立ちたす。



  1. . . , .
  2. . , .
  3. . , . . , TH , .
  4. 日垞業務を自動化しお、創造力を発揮し、創造的な解決策を詊す時間を増やすこずができたす。
  5. 倧量のデヌタを分析するプロセスを簡玠化したす。これを行うには、分析担圓者がネットワヌクずネットワヌクノヌドで䜕が起こっおいるかを1぀の画像ずしお確認するのに圹立぀ツヌルを䜿甚するず䟿利です。これらのツヌルは、TIの指暙を亀換するためのプラットフォヌム、トラフィック分析システムずSIEMシステムを。


Positive TechnologiesのPT Expert Security Center、Anton Kutepov による投皿。



分析党䜓は、PT Network Attack Discoveryトラフィック分析システムずMaxPatrol SIEMセキュリティむベント管理システムで実行されたした。



All Articles