Обзор анализа угроз за IV квартал 2021 года, а также результаты недавних исследований и обнаружений от Trellix Threat Labs
В четвертом квартале 2021 года мир начал постепенно выбираться из состояния двухлетней пандемии, во время которой злоумышленники использовали возможности удаленной работы, а уязвимость Log4Shell стала «нежеланным гостем» во многих организациях. В первом квартале 2022 года главным направлением угроз стали операции, использующие киберугрозы против украинской инфраструктуры в контексте конфликта, вспыхнувшего в евразийском регионе. Последний отчет подразделения Trellix Threat Labs Research рассказывает об угрозах, выявленных нами в IV квартале 2021 года, о раскрытой нами многоступенчатой шпионской атаке на высокопоставленных государственных чиновников, а также о нашем недавнем анализе кибератак, направленных на Украину, и об обнаруженной в начале года программе-вайпере HermeticWiper.
Обращение нашего руководителя научных проектов
Я рад представить вам наш последний отчет об угрозах.
Мы постепенно выходим из пандемии, но неопределенность, ставшая следствием недавнего конфликта в евразийском регионе, влияет на нашу ежедневную жизнь и стала главной темой наших разговоров. Прежде всего заявляю, что Trellix выступает за мир. Независимо от того, какие стороны и в какой конфликт они вовлечены, наша задача — обеспечить защиту наших клиентов и соблюдать положения международного права.
ПодробнееКибератаки, нацеленные на Украину
Анализ вредоносной активности используемых в Украине вредоносных программ-вайперов, проведенный сотрудниками подразделения Trellix Threat Labs, позволяет предположить вероятную связь между Whispergate и недавно обнаруженной программой-вайпером HermeticWiper.
ПодробнееПрограммы-вымогатели
В последнем квартале 2021 года ландшафт программ-вымогателей продолжил меняться. Вместо крупномасштабных атак, о которых мы рассказывали в нашем предыдущем отчете, разработчикам программ-вымогателей пришлось искать новые подпольные базы, а правоохранительные органы начали активное преследование нескольких известных вымогательских группировок.
ПодробнееЯ рад представить вам наш последний отчет об угрозах.
По прошествии почти трех месяцев после начала года не будет преувеличением сказать, что это было непростое время. Мы постепенно выходим из пандемии, но неопределенность, ставшая следствием недавнего конфликта в евразийском регионе, влияет на нашу ежедневную жизнь и стала главной темой наших разговоров.
Прежде всего заявляю, что Trellix выступает за мир. Независимо от того, какие стороны и в какой конфликт они вовлечены, наша задача — обеспечить защиту наших клиентов и соблюдать положения международного права. При подготовке этого отчета мы продолжали нашу исследовательскую деятельность, круглосуточно наблюдая за мировым ландшафтом угроз. На этом ландшафте группа Lapsus$ атаковала крупные компании по всему миру, первоначально сосредоточившись на жертвах в Южной Америке, что привело к утечкам конфиденциальных данных, таких как исходные коды и сертификаты.
Мы также наблюдали злонамеренное использование этих сертификатов. Примером являются подписи для маскировки вредоносного ПО под легитимные двоичные файлы — метод обхода проверки легитимности операционных систем и продуктов обеспечения безопасности. С подробной информацией об этой группе, ее последних атаках, а также о мерах противодействия можно ознакомиться здесь.
В нашем втором отчете об угрозах с момента создания нашей новой компании мы рассказываем о (кибер)событиях, которые доминировали в заголовках международных СМИ. От атак на инфраструктуру Украины до вредоносной программы HermeticWiper, уничтожающей загрузочные сектора на любой зараженной машине, — кибербезопасность стала главной темой для многих в наступившем году. Мы также подводим итоги четвертого квартала 2021 года, во время которого уязвимость Log4shell поразила сотни миллионов устройств, и теперь, в наступившем году, многие пользователи опасаются новых угроз.
Сотрудники подразделения Trellix Threat Labs уже многие годы находятся на переднем рубеже, исследуя и анализируя программы-вымогатели. Мы с гордость констатируем, что в результате нашей совместной работы с государственными службами в декабре 2021 года был проведен ряд арестов и вымогательская деятельность киберпреступников была пресечена. Недавние утечки информации из чатов вымогательских группировок Conti и Trickbot показали, на каком высоком профессиональном уровне проводятся эти операции. Это еще раз демонстрирует необходимость слаженной работы частных и государственных структур в целях предотвращения таких атак.
Кроме того, ознакомьтесь с нашим блогом исследования угроз Trellix, в котором размещены последние сведения об угрозах, видеоролики и ссылки на бюллетень по безопасности.
В этом отчете также освещаются прочие распространенные угрозы и атаки, наблюдаемые «на просторах сети».
Кристиан Бек (Christiaan Beek)
Руководитель научных проектов
Анализ вредоносной активности используемых в Украине вредоносных программ-вайперов, проведенный сотрудниками Trellix, позволяет предположить, что существует связь между Whispergate и недавно обнаруженной программой-вайпером HermeticWiper.
Предлагаем подробно ознакомиться с собранными нами данными и анализом угроз на территории Украины.
Организациям необходимо проанализировать тактику, методы и процедуры первоначального проникновения (TTPs), применяемые российскими государственными структурами, чтобы обеспечивать упреждающую защиту свих сред.
Ниже перечислены прочие хакерские кампании и группировки, нацеленные на Украину:
ACTINIUM APT
Agent Tesla
CaddyWiper
CERT-AU 4109
Атаки типа «отказ в обслуживании» (DDoS)
Gamaredon APT
GlowSpark
IsaacWiper
NOBELIUM APT
OutSteel
RURansom Wiper
SaintBot
Shuckworm APT
UAC-0056
ACTINIUM APT
Agent Tesla
CaddyWiper
CERT-AU 4109
Атаки типа «отказ в обслуживании» (DDoS)
Gamaredon APT
GlowSpark
IsaacWiper
NOBEpUM APT
OutSteel
RURansom Wiper
SaintBot
Shuckworm APT
UAC-0056
Перейдите в Центр изучения угроз безопасности компании Trellix, предоставляющий возможность предугадывать и упреждать новые угрозы, включая HermeticWiper.
В марте исследователи Trellix обнаружили первую стадию вредоносной кампании, направленной на элитные отели в Макао (Китай), которая началась еще во второй половине ноября 2021 года. Началом атаки было фишинговое электронное письмо, адресованное руководству отеля, занимающему такие должности, как вице-президент по персоналу, помощник управляющего и менеджер по работе с клиентами. На основании служебного положения можно предположить, что атакуемые лица имеют широкий доступ к внутренней сети отеля, включая системы бронирования. Принцип работы:
С подробной информацией о происхождении и техническом анализе кампаний по кибершпионажу с использованием сложной постоянной угрозы DarkHotel вы можете ознакомится в нашем блоге.
В январе наша исследовательская группа объявила о выявлении многоступенчатой кибершпионской кампании, направленной на высокопоставленных правительственных чиновников, контролирующих политику национальной безопасности и сотрудников оборонной промышленности в Западной Азии. Компания Trellix заранее раскрыла эту информацию пострадавшим лицам и предоставила им всю необходимую информацию для удаления из их сред всех известных составляющих атаки.
Анализ хода атаки начинается с выполнения файла Excel, содержащего средство использования уязвимости в MSHTML (CVE-2021-40444), позволяющее выполнять код удаленно. Она используется для выполнения вредоносного DLL-файла, выступающего в качестве загрузчика для вредоносной программы третьего этапа, которую мы назвали Graphite. Graphite — это недавно обнаруженный образец вредоносного ПО на базе стейджера OneDrive Empire, который позволяет посредством API Microsoft Graph использовать в качестве командно-контрольного сервера учетные записи OneDrive.
На последних этапах этой многоступенчатой атаки, которая, как мы полагаем, связана с одной из сложных постоянных угроз (APT), осуществляется запуск различных стейджеров Empire, чтобы в конечном итоге загрузить агент Empire на компьютеры атакуемых лиц и задействовать командно-контрольный сервер для удаленного управления этими системами.
На следующей диаграмме показан ход этой атаки в целом.
С более подробным анализом, охватывающим этапы, инфраструктуру и происхождение этой атаки, вы можете ознакомится в нашем блоге.
Внутренние системы Trellix предоставляют телеметрические данные, которые мы используем в качестве исходной информации для наших ежеквартальных отчетов об угрозах. Мы сопоставляем наши телеметрические данные с информацией из открытых источников об угрозах и с нашими собственными расследованиями распространенных угроз, таких как программы-вымогатели, операции государственных структур и т. п.
Когда мы говорим о телеметрических данных, мы имеем ввиду случаи обнаружения, а не случаи заражения. Случай обнаружения, это когда один из наших продуктов регистрирует подозрительный файл, URL-, или IP-адрес и сообщает об этом нам.
Конфиденциальность наших клиентов является для нас приоритетом. Это также относится к телеметрическим данным и к их сопоставлению по секторам и странам, в которых работают наши клиенты. Клиентская база в каждой стране разная, и цифры могут указывать на рост, однако для того, чтобы глубже понять происходящее, следует тщательно проанализировать полученные данные. Примером тому может служить телекоммуникационный сектор, который постоянно демонстрирует большое количество обнаружений согласно нашим данным. Однако это не значит, что большинство угроз направлено именно на него. К телекоммуникационному сектору также относятся поставщики услуг Интернета, которые владеют собственными пространствами IP-адресов, приобретаемых компаниями. Что это значит? Уведомления об обнаружениях из пространства IP-адресов поставщиков услуг Интернета отображаются как обнаружения в телекоммуникационном секторе, но могут исходить и от клиентов этих поставщиков, действующих совсем в другом секторе.
В последнем квартале 2021 года ландшафт программ-вымогателей продолжил меняться. Вместо крупномасштабных атак, о которых мы рассказывали в нашем предыдущем отчете, разработчикам программ-вымогателей пришлось искать новые подпольные базы, а правоохранительные органы начали активное преследование нескольких известных вымогательских группировок. Одной из таких группировок была REvil/Sodinokibi, которая в третьем квартале еще входила в число крупнейших семейств программ-вымогателей. Однако REvil пришлось сойти со сцены после координированного уничтожения их инфраструктуры, нескольких внутренних конфликтов и арестов членов группировки. Компания Trellix с гордостью отмечает, что оказала помощь в расследовании деятельности REvil, предоставив анализ вредоносного ПО, определив местонахождение ключевой инфраструктуры и выявив нескольких подозреваемых.
В IV квартале тройку лидеров среди программ-вымогателей по версии Trellix составили Lockbit, Cuba и Conti. Мы подозреваем, что оставшиеся члены группировки REvil, по всей вероятности, присоединились к группировкам хакеров-вымогателей, использующих перечисленные выше программы.
И пока мы пишем отчет, ландшафт угроз продолжает изменяться. Conti, ставшая крупнейшим семейством программ-вымогателей, допустила утечку в Интернет содержания тысяч своих чатов, по сути, раскрыв все внутренние секреты. Мы назвали эту утечку «Панамские документы по программам-вымогателям» и обязательно представим наши выводы в следующем квартальном отчете.
Чтобы помочь предприятиям лучше понять и надежнее защититься от атак программ-вымогателей, наша группа специалистов Threat Labs представляет исследования и выводы о распространенности широкого спектра угроз программ-вымогателей, включая семейства, методы, страны, секторы и векторы за IV квартал 2021 года.
289 %
Рост в категории «СМИ и коммуникации», наблюдаемый с III по IV квартал 2021 г.
61
Количество случаев обнаружения программ-вымогателей среди клиентов из США в IV квартале 2021 г. снизилось по сравнению с данными за III квартал.
Наиболее часто регистрируемые методы программ-вымогателей MITRE ATT&CK
1.
Шифрование данных для нанесения ущерба
2.
Обнаружение файлов и каталогов
3.
Замаскированные файлы или информации
4.
Обнаружение процессов
5.
Внедрение в процесс
Обнаруженные семейства программ-вымогателей
Lockbit
Cuba
Conti
Ryuk
BlackMatter
III кв.
4 %
8 %
6,7 %
7 %
Не применимо
IV кв.
23 %
19 %
17 %
11 %
7 %
III кв.
IV кв.
Lockbit
4 %
23 %
Cuba
8 %
19 %
Conti
6,7 %
17 %
Ryuk
7 %
11 %
BlackMatter
Не применимо
7 %
Наша исследовательская группа отслеживает операции государственных структур и связанные с ними индикаторы и методы. Проведенные нами исследования позволили выявить субъектов угроз, используемые ими инструменты, страны клиентов, секторы клиентов и методы MITRE ATT&CK, начиная с IV квартала 2021 г. Все данные об этих событиях, включая индикаторы, правила YARA и логику обнаружения представлены на портале Insights.
Наиболее часто регистрируемые методы MITRE ATT&CK в арсенале государственных структур
1.
PowerShell
2.
Запланированная задача
3.
Замаскированные файлы или информации
4.
Windows
5.
Веб-протоколы
95
Пакет инструментов Cobalt Strike занял первое место по результатам наблюдений за инструментами угроз, используемыми государственными структурами в IV квартале 2021 года.
30
Хакерская группа APT 29 вышла на первое место среди используемых государственными структурам, продемонстрировав в IV квартале 30-процентный рост по сравнению с III кварталом.
26
На деятельность государственных структур в Турции пришлось 26 % от общего числа обнаружений в IV квартале 2021 года.
Наша исследовательская группа отследила категории угроз, зафиксированных в IV квартале 2021 года. В исследовании приведены процентные данные по типам обнаруженных семейств программ-вымогателей, соответствующим странам клиентов, секторам корпоративных клиентов, а также методам MITRE ATT&CK.
75
RedLine Stealer (20 %), Raccoon Stealer (17 %), Remcos RAT (12 %), LokiBot (12 %) и Formbook (12 %) составили почти 75 % от всех семейств инструментов вредоносных программ, обнаруженных в IV квартале 2021 года.
62
В IV квартале 2021 года наибольшему количеству атак подверглись клиенты транспортной отрасли (62 %), что превышает общий показатель для прочих отраслей, входящих в десятку наиболее атакуемых.
80
Увеличение количества случаев, затрагивающих клиентов из США по сравнению с III кварталом 2021 года.
Наиболее часто регистрируемые методы MITRE ATT&CK
1.
Замаскированные файлы или информации
2.
Учетные данные из веб-браузеров
3.
Обнаружение файлов и каталогов
4.
Разделы запуска реестра / Папка автозагрузки
5.
Раскрытие системной информации
Обнаруженные семейства программ-вымогателей
RedLine Stealer
Raccoon Stealer
Remcos RAT
LokiBot
Formbook
III кв.
1,2 %
Не применимо
24 %
19 %
36 %
IV кв.
20 %
17 %
12 %
12 %
12 %
III кв.
IV кв.
RedLine Stealer
1,2 %
20 %
Raccoon Stealer
Не применимо
17 %
Remcos RAT
6,7 %
12 %
LokiBot
19 %
12 %
Formbook
36 %
12 %
В IV квартале 2021 года число инцидентов, о которых публично сообщалось в открытых источниках, значительно увеличилось в следующих странах и регионах:
150
В Германии зарегистрирован самый высокий рост (150 %) числа инцидентов в IV квартале 2021 года.
38
Наибольшее количество инцидентов в IV квартале 2021 года было зарегистрировано в США — 38 %.
Киберпреступники продолжают разрабатывать специализированные инструменты, однако они также часто используют методы Living off the Land (LotL), позволяющие доставлять вредоносное содержимое в систему-мишень с помощью манипуляций с легитимными двоичными файлами и утилитами администрирования. На основании событий четвертого квартала 2021 года компания Trellix выявила небольшое смещение в тенденции использования таких инструментов злоумышленниками, пытающимися остаться необнаруженными.
По мере укрепления защиты и налаживания каналов обмена признаками взлома между экспертами по безопасности меняются и тактики, методы и процедуры злоумышленников. В нашем отчете за III квартал мы рассказали о некоторых типичных двоичных файлах Windows, которые присутствуют в рабочих системах, а также о тех, которые используются административным персоналом для выполнения повседневных задач. Также мы порекомендовали установить необходимое программное обеспечение, отслеживать аномалии и поддерживать эффективность систем. Продолжая анализ таких «полезных» утилит, используемых злоумышленниками для своей вредоносной деятельности, начатый в нашем отчете за III квартал, в четвертом квартале мы наблюдаем некоторые изменения стратегии их применения. Факт остается фактом: злоумышленники пытаются остаться незамеченными и используют то, что уже присутствует в системах для доставки вредоносного содержимого, включая программы-вымогатели, веб-маяки, программы для кражи информации и программы-шпионы.
Чтобы обнаружить такие штатные двоичные коды или официально используемое программное обеспечение на этапе разведки, злоумышленники собирают информацию об используемых технологиях на основании объявлений о приеме на работу, продвигаемых поставщиками отзывов клиентов или от сообщников, работающего в самих организациях.
Windows Command Shell (CMD) (53,44 %)
T1059.003
Windows Command Shell является основной утилитой интерфейса командной строки для Windows и часто используется для выполнения файлов и команд в альтернативном потоке данных.
PowerShell (43,92 %)
T1059.001
PowerShell часто используется для выполнения сценариев и команд PowerShell.
WMI/WMIC (33,86 %)
T1218 T1564.004
WMIC представляет собой интерфейс командной строки для инструментария WMI и может использоваться злоумышленниками для выполнения команд или вредоносного содержимого локально, в альтернативных потоках данных или на удаленной системе.
Rundll32 (24,34 %)
T1218.011 T1564.004
Библиотека Rundll32 может быть использована для выполнения локальных DLL-файлов, DLL-файлов общего доступа, DLL-файлов, полученных из Интернета и из альтернативных потоков данных.
Regsvr32 (14,29 %)
T1218.010
Программа Regsvr32 может использоваться злоумышленниками для регистрации DLL-файлов, выполнения вредоносного кода и обхода белых списков приложений.
Schtasks (12,70 %)
T1053.005
Злоумышленники могут планировать задачи, которые позволяют закрепиться в системе, запускать дополнительные вредоносные программы или выполнять автоматизированные задачи.
MSHTA (10,05 %)
T1218.005
Исполняющий файл MSHTA может использоваться злоумышленниками для выполнения файлов JavaScript, JScript и VBScript, которые могут быть скрыты в файлах HTA, расположенных локально, в альтернативных потоках данных или полученных из удаленного места.
Excel (8,99 %)
T1105
Хотя это программное обеспечение для работы с электронными таблицами не входит в объем штатной установки, оно содержится во многих системах. В этом случае злоумышленники могут отправлять пользователю вложения, содержащие вредоносный код или сценарии, которые при выполнении могут быть использованы для загрузки вредоносного содержимого из удаленного места.
Net.exe (7,94 %)
T1087 и вторичные методы
Эта служебная программа командной строки Windows позволяет злоумышленнику выполнять разведывательные задачи, такие как идентификация пользователей, сети и функциональности служб на атакуемой машине.
Certutil (4,23 %)
T1105, 1564.004 T1027
Эта служебная программа командной строки Windows используется для получения информации о центре сертификации и настройки служб сертификатов. Кроме того, злоумышленники могут использовать Certutil для сбора удаленных инструментов и содержимого, шифрования и дешифрования файлов, а также для доступа к альтернативным потокам данных.
Reg.exe (3,70 %)
1003.002 1564.004
Программа редактирования системного реестра Reg.exe может использоваться злоумышленниками для добавления, изменения, удаления и экспорта параметров реестра, которые могут быть сохранены в альтернативных потоках данных. Кроме того, Reg.exe может использоваться для вывода учетных данных из SAM-файла.
Удаленные службы (35,98 %)
T1021.001 T1021.004 T1021.005
AnyDesk, ConnectWise Control, RDP, UltraVNC, PuTTY
Инструменты удаленных служб WinSCP, как штатные инструменты Windows, так и программное обеспечение сторонних производителей, могут использоваться злоумышленниками с действительными учетными записями для получения удаленного доступа к машине или инфраструктуре, передачи инструментов внедрения и вредоносного ПО, а также хищения данных.
Архиваторы (6,35 %)
T1560.001
7-Zip, WinRAR
Злоумышленники могут использовать архиваторы для сжатия собранных данных при подготовке утечки, а также для распаковки файлов и исполняемых файлов.
BiTSAdmin (3,70 %)
T1105 T1218 T1564.004
Исполняемый файл BiTSAdmin часто используется для закрепления в системе, очистки артефактов и для вызова дополнительных действий после выполнения заданного критерия.
ADFind (2,65 %)
T1016, T1018, T1069 и вторичные методы, T1087 и вторичные методы, T1482
Служебная программа командной строки, которая может использоваться злоумышленниками для получения информации Active Directory, такой как доверенные домены, группы разрешений, удаленные системы и конфигурации сети.
PsExec (2,12 %)
T1569.002
PsExec — это инструмент, используемый для выполнения команд и программ на удаленной системе.
fodhelper.exe (0,05 %)
T1548.002
Fodhelper.exe — это служебная программа Windows, которая может использоваться злоумышленниками для запуска вредоносных файлов с повышенными правами на атакуемой машине.
Альфред Альварадо (Alfred Alvarado)
Дуглас МакКи (Douglas McKee)
Кристиан Бек (Christiaan Beek)
Тим Польцер (Tim Polzer)
Марк Элиас (Marc Elias)
Стив Повольны (Steve Povolny)
Джон Фоккер (John Fokker)
Тибо Серет (Thibault Seret)
Тим Хакс (Tim Hux)
Леандро Веласко (Leandro Velasco)
Макс Керстен (Max Kersten)
Альфред Альварадо (Alfred Alvarado)
Кристиан Бек (Christiaan Beek)
Марк Элиас (Marc Elias)
Джон Фоккер (John Fokker)
Тим Хакс (Tim Hux)
Макс Керстен (Max Kersten)
Дуглас МакКи (Douglas McKee)
Тим Польцер (Tim Polzer)
Стив Повольны (Steve Povolny)
Тибо Серет (Thibault Seret)
Леандро Веласко (Leandro Velasco)
Информацию о новейших угрозах и результатах проводимых нами исследований можно найти здесь:
Центр изучения угроз безопасности. Наша исследовательская группа по угрозам идентифицировала наиболее опасные угрозы сегодняшнего дня.