Отчет отдела Trellix Threat Labs Research об угрозах: апрель 2022 г.

Обзор анализа угроз за IV квартал 2021 года, а также результаты недавних исследований и обнаружений от Trellix Threat Labs

В четвертом квартале 2021 года мир начал постепенно выбираться из состояния двухлетней пандемии, во время которой злоумышленники использовали возможности удаленной работы, а уязвимость Log4Shell стала «нежеланным гостем» во многих организациях. В первом квартале 2022 года главным направлением угроз стали операции, использующие киберугрозы против украинской инфраструктуры в контексте конфликта, вспыхнувшего в евразийском регионе. Последний отчет подразделения Trellix Threat Labs Research рассказывает об угрозах, выявленных нами в IV квартале 2021 года, о раскрытой нами многоступенчатой шпионской атаке на высокопоставленных государственных чиновников, а также о нашем недавнем анализе кибератак, направленных на Украину, и об обнаруженной в начале года программе-вайпере HermeticWiper.

Обращение нашего руководителя научных проектов

Я рад представить вам наш последний отчет об угрозах.

По прошествии почти трех месяцев после начала года не будет преувеличением сказать, что это было непростое время. Мы постепенно выходим из пандемии, но неопределенность, ставшая следствием недавнего конфликта в евразийском регионе, влияет на нашу ежедневную жизнь и стала главной темой наших разговоров.

Прежде всего заявляю, что Trellix выступает за мир. Независимо от того, какие стороны и в какой конфликт они вовлечены, наша задача — обеспечить защиту наших клиентов и соблюдать положения международного права. При подготовке этого отчета мы продолжали нашу исследовательскую деятельность, круглосуточно наблюдая за мировым ландшафтом угроз. На этом ландшафте группа Lapsus$ атаковала крупные компании по всему миру, первоначально сосредоточившись на жертвах в Южной Америке, что привело к утечкам конфиденциальных данных, таких как исходные коды и сертификаты.

Мы также наблюдали злонамеренное использование этих сертификатов. Примером являются подписи для маскировки вредоносного ПО под легитимные двоичные файлы — метод обхода проверки легитимности операционных систем и продуктов обеспечения безопасности. С подробной информацией об этой группе, ее последних атаках, а также о мерах противодействия можно ознакомиться здесь.

В нашем втором отчете об угрозах с момента создания нашей новой компании мы рассказываем о (кибер)событиях, которые доминировали в заголовках международных СМИ. От атак на инфраструктуру Украины до вредоносной программы HermeticWiper, уничтожающей загрузочные сектора на любой зараженной машине, — кибербезопасность стала главной темой для многих в наступившем году. Мы также подводим итоги четвертого квартала 2021 года, во время которого уязвимость Log4shell поразила сотни миллионов устройств, и теперь, в наступившем году, многие пользователи опасаются новых угроз.

Сотрудники подразделения Trellix Threat Labs уже многие годы находятся на переднем рубеже, исследуя и анализируя программы-вымогатели. Мы с гордость констатируем, что в результате нашей совместной работы с государственными службами в декабре 2021 года был проведен ряд арестов и вымогательская деятельность киберпреступников была пресечена. Недавние утечки информации из чатов вымогательских группировок Conti и Trickbot показали, на каком высоком профессиональном уровне проводятся эти операции. Это еще раз демонстрирует необходимость слаженной работы частных и государственных структур в целях предотвращения таких атак.

Кроме того, ознакомьтесь с нашим блогом исследования угроз Trellix, в котором размещены последние сведения об угрозах, видеоролики и ссылки на бюллетень по безопасности.

В этом отчете также освещаются прочие распространенные угрозы и атаки, наблюдаемые «на просторах сети».

Кристиан Бек (Christiaan Beek)
Руководитель научных проектов

Trellix анализирует кибератаки, направленные на Украину, а также программу-вайпер HermeticWiper

Анализ вредоносной активности используемых в Украине вредоносных программ-вайперов, проведенный сотрудниками Trellix, позволяет предположить, что существует связь между Whispergate и недавно обнаруженной программой-вайпером HermeticWiper.

Предлагаем подробно ознакомиться с собранными нами данными и анализом угроз на территории Украины.

Рекомендуемые меры по предотвращению первоначального доступа

Организациям необходимо проанализировать тактику, методы и процедуры первоначального проникновения (TTPs), применяемые российскими государственными структурами, чтобы обеспечивать упреждающую защиту свих сред.

  • Фишинг/целевой фишинг с использованием укороченных URL-адресов вредоносных доменов.
  • Осуществлять мониторинг атак грубой силы для выявления действительных учетных данных и учетных записей Microsoft 365.
  • Включить многофакторную проверку подлинности (MFA) для всех пользователей без исключения.
  • Вредоносное использование общедоступных систем. Агентство кибербезопасности и безопасности инфраструктуры CISA ведет полный перечень активно используемых уязвимостей (CVE).
  • Отключение всех портов и протоколов, не являющихся необходимыми, особенно тех, которые относятся к удаленным службам.
  • Выявление и блокирование инструментов с открытым исходным кодом, не имеющих отношения к деловой активности, которые использовались в предыдущих атаках, например, UltraVNC, AdvancedRun, wget и impacket.

Ниже перечислены прочие хакерские кампании и группировки, нацеленные на Украину:

ACTINIUM APT

Agent Tesla

CaddyWiper

CERT-AU 4109

Атаки типа «отказ в обслуживании» (DDoS)

Gamaredon APT

GlowSpark

IsaacWiper

NOBELIUM APT

OutSteel

RURansom Wiper

SaintBot

Shuckworm APT

UAC-0056

ACTINIUM APT

Agent Tesla

CaddyWiper

CERT-AU 4109

Атаки типа «отказ в обслуживании» (DDoS)

Gamaredon APT

GlowSpark

IsaacWiper

NOBEpUM APT

OutSteel

RURansom Wiper

SaintBot

Shuckworm APT

UAC-0056

Перейдите в Центр изучения угроз безопасности компании Trellix, предоставляющий возможность предугадывать и упреждать новые угрозы, включая HermeticWiper.

Эксперты Trellix Threat Labs выявили кибрешпионские атаки (ATP), осуществляемые DarkHotel под видом обновлений

В марте исследователи Trellix обнаружили первую стадию вредоносной кампании, направленной на элитные отели в Макао (Китай), которая началась еще во второй половине ноября 2021 года. Началом атаки было фишинговое электронное письмо, адресованное руководству отеля, занимающему такие должности, как вице-президент по персоналу, помощник управляющего и менеджер по работе с клиентами. На основании служебного положения можно предположить, что атакуемые лица имеют широкий доступ к внутренней сети отеля, включая системы бронирования. Принцип работы:

  • Электронное письмо, используемое для атаки целевого фишинга, содержит вложение с таблицей Excel. Таблица Excel используется для обмана жертвы и внедряет вредоносные макросы после того, как ее открыли.
  • Эти макросы включают ряд механизмов, подробно описанных в части «Технический анализ» и представленных в обобщенном виде в приведенной ниже блок-схеме алгоритма заражения.
  • Вначале макросы создают запланированную задачу для распознавания данных, их сбора и эксфильтрации.
  • Затем, чтобы обеспечить связь с командно-контрольным сервером, служащим для эксфильтрации данных жертвы, макросы используют известную технику lolbas (Living Off the Land Binaries and Scripts) для выполнения командных строк PowerShell в качестве доверенного сценария.

С подробной информацией о происхождении и техническом анализе кампаний по кибершпионажу с использованием сложной постоянной угрозы DarkHotel вы можете ознакомится в нашем блоге.

Darkhotel Attack Flow Diagram

Подразделение Trellix Threat Labs выявило взлом системы безопасности офиса премьер-министра

В январе наша исследовательская группа объявила о выявлении многоступенчатой кибершпионской кампании, направленной на высокопоставленных правительственных чиновников, контролирующих политику национальной безопасности и сотрудников оборонной промышленности в Западной Азии. Компания Trellix заранее раскрыла эту информацию пострадавшим лицам и предоставила им всю необходимую информацию для удаления из их сред всех известных составляющих атаки.

Анализ хода атаки начинается с выполнения файла Excel, содержащего средство использования уязвимости в MSHTML (CVE-2021-40444), позволяющее выполнять код удаленно. Она используется для выполнения вредоносного DLL-файла, выступающего в качестве загрузчика для вредоносной программы третьего этапа, которую мы назвали Graphite. Graphite — это недавно обнаруженный образец вредоносного ПО на базе стейджера OneDrive Empire, который позволяет посредством API Microsoft Graph использовать в качестве командно-контрольного сервера учетные записи OneDrive.

На последних этапах этой многоступенчатой атаки, которая, как мы полагаем, связана с одной из сложных постоянных угроз (APT), осуществляется запуск различных стейджеров Empire, чтобы в конечном итоге загрузить агент Empire на компьютеры атакуемых лиц и задействовать командно-контрольный сервер для удаленного управления этими системами.

На следующей диаграмме показан ход этой атаки в целом.

Prime Minister's Office Comprimise Attack Flow Diagram

С более подробным анализом, охватывающим этапы, инфраструктуру и происхождение этой атаки, вы можете ознакомится в нашем блоге.

Методика

Внутренние системы Trellix предоставляют телеметрические данные, которые мы используем в качестве исходной информации для наших ежеквартальных отчетов об угрозах. Мы сопоставляем наши телеметрические данные с информацией из открытых источников об угрозах и с нашими собственными расследованиями распространенных угроз, таких как программы-вымогатели, операции государственных структур и т. п.

Когда мы говорим о телеметрических данных, мы имеем ввиду случаи обнаружения, а не случаи заражения. Случай обнаружения, это когда один из наших продуктов регистрирует подозрительный файл, URL-, или IP-адрес и сообщает об этом нам.

Конфиденциальность наших клиентов является для нас приоритетом. Это также относится к телеметрическим данным и к их сопоставлению по секторам и странам, в которых работают наши клиенты. Клиентская база в каждой стране разная, и цифры могут указывать на рост, однако для того, чтобы глубже понять происходящее, следует тщательно проанализировать полученные данные. Примером тому может служить телекоммуникационный сектор, который постоянно демонстрирует большое количество обнаружений согласно нашим данным. Однако это не значит, что большинство угроз направлено именно на него. К телекоммуникационному сектору также относятся поставщики услуг Интернета, которые владеют собственными пространствами IP-адресов, приобретаемых компаниями. Что это значит? Уведомления об обнаружениях из пространства IP-адресов поставщиков услуг Интернета отображаются как обнаружения в телекоммуникационном секторе, но могут исходить и от клиентов этих поставщиков, действующих совсем в другом секторе.

Программы-вымогатели

В последнем квартале 2021 года ландшафт программ-вымогателей продолжил меняться. Вместо крупномасштабных атак, о которых мы рассказывали в нашем предыдущем отчете, разработчикам программ-вымогателей пришлось искать новые подпольные базы, а правоохранительные органы начали активное преследование нескольких известных вымогательских группировок. Одной из таких группировок была REvil/Sodinokibi, которая в третьем квартале еще входила в число крупнейших семейств программ-вымогателей. Однако REvil пришлось сойти со сцены после координированного уничтожения их инфраструктуры, нескольких внутренних конфликтов и арестов членов группировки. Компания Trellix с гордостью отмечает, что оказала помощь в расследовании деятельности REvil, предоставив анализ вредоносного ПО, определив местонахождение ключевой инфраструктуры и выявив нескольких подозреваемых.

В IV квартале тройку лидеров среди программ-вымогателей по версии Trellix составили Lockbit, Cuba и Conti. Мы подозреваем, что оставшиеся члены группировки REvil, по всей вероятности, присоединились к группировкам хакеров-вымогателей, использующих перечисленные выше программы.

И пока мы пишем отчет, ландшафт угроз продолжает изменяться. Conti, ставшая крупнейшим семейством программ-вымогателей, допустила утечку в Интернет содержания тысяч своих чатов, по сути, раскрыв все внутренние секреты. Мы назвали эту утечку «Панамские документы по программам-вымогателям» и обязательно представим наши выводы в следующем квартальном отчете.

Чтобы помочь предприятиям лучше понять и надежнее защититься от атак программ-вымогателей, наша группа специалистов Threat Labs представляет исследования и выводы о распространенности широкого спектра угроз программ-вымогателей, включая семейства, методы, страны, секторы и векторы за IV квартал 2021 года.

289 %

Рост в категории «СМИ и коммуникации», наблюдаемый с III по IV квартал 2021 г.

61

Количество случаев обнаружения программ-вымогателей среди клиентов из США в IV квартале 2021 г. снизилось по сравнению с данными за III квартал.

Наиболее часто регистрируемые методы программ-вымогателей MITRE ATT&CK

1.

Шифрование данных для нанесения ущерба

2.

Обнаружение файлов и каталогов

3.

Замаскированные файлы или информации

4.

Обнаружение процессов

5.

Внедрение в процесс

Обнаруженные семейства программ-вымогателей

Lockbit

Cuba

Conti

Ryuk

BlackMatter

III кв.

4 %

8 %

6,7 %

7 %

Не применимо

IV кв.

23 %

19 %

17 %

11 %

7 %

III кв.

IV кв.

Lockbit

4 %

23 %

Cuba

8 %

19 %

Conti

6,7 %

17 %

Ryuk

7 %

11 %

BlackMatter

Не применимо

7 %

Операции государственных структур

Наша исследовательская группа отслеживает операции государственных структур и связанные с ними индикаторы и методы. Проведенные нами исследования позволили выявить субъектов угроз, используемые ими инструменты, страны клиентов, секторы клиентов и методы MITRE ATT&CK, начиная с IV квартала 2021 г. Все данные об этих событиях, включая индикаторы, правила YARA и логику обнаружения представлены на портале Insights.

Наиболее часто регистрируемые методы MITRE ATT&CK в арсенале государственных структур

1.

PowerShell

2.

Запланированная задача

3.

Замаскированные файлы или информации

4.

Windows

5.

Веб-протоколы

95

Пакет инструментов Cobalt Strike занял первое место по результатам наблюдений за инструментами угроз, используемыми государственными структурами в IV квартале 2021 года.

30

Хакерская группа APT 29 вышла на первое место среди используемых государственными структурам, продемонстрировав в IV квартале 30-процентный рост по сравнению с III кварталом.

26

На деятельность государственных структур в Турции пришлось 26 % от общего числа обнаружений в IV квартале 2021 года.

Статистика по наиболее распространенным угрозам

Наша исследовательская группа отследила категории угроз, зафиксированных в IV квартале 2021 года. В исследовании приведены процентные данные по типам обнаруженных семейств программ-вымогателей, соответствующим странам клиентов, секторам корпоративных клиентов, а также методам MITRE ATT&CK.

75

RedLine Stealer (20 %), Raccoon Stealer (17 %), Remcos RAT (12 %), LokiBot (12 %) и Formbook (12 %) составили почти 75 % от всех семейств инструментов вредоносных программ, обнаруженных в IV квартале 2021 года.

62

В IV квартале 2021 года наибольшему количеству атак подверглись клиенты транспортной отрасли (62 %), что превышает общий показатель для прочих отраслей, входящих в десятку наиболее атакуемых.

80

Увеличение количества случаев, затрагивающих клиентов из США по сравнению с III кварталом 2021 года.

Наиболее часто регистрируемые методы MITRE ATT&CK

1.

Замаскированные файлы или информации

2.

Учетные данные из веб-браузеров

3.

Обнаружение файлов и каталогов

4.

Разделы запуска реестра / Папка автозагрузки

5.

Раскрытие системной информации

Обнаруженные семейства программ-вымогателей

RedLine Stealer

Raccoon Stealer

Remcos RAT

LokiBot

Formbook

III кв.

1,2 %

Не применимо

24 %

19 %

36 %

IV кв.

20 %

17 %

12 %

12 %

12 %

III кв.

IV кв.

RedLine Stealer

1,2 %

20 %

Raccoon Stealer

Не применимо

17 %

Remcos RAT

6,7 %

12 %

LokiBot

19 %

12 %

Formbook

36 %

12 %

Угрозы по странам, континентам, секторам и векторам

В IV квартале 2021 года число инцидентов, о которых публично сообщалось в открытых источниках, значительно увеличилось в следующих странах и регионах:

150

В Германии зарегистрирован самый высокий рост (150 %) числа инцидентов в IV квартале 2021 года.

38

Наибольшее количество инцидентов в IV квартале 2021 года было зарегистрировано в США — 38 %.

Методы Living off the Land

Киберпреступники продолжают разрабатывать специализированные инструменты, однако они также часто используют методы Living off the Land (LotL), позволяющие доставлять вредоносное содержимое в систему-мишень с помощью манипуляций с легитимными двоичными файлами и утилитами администрирования. На основании событий четвертого квартала 2021 года компания Trellix выявила небольшое смещение в тенденции использования таких инструментов злоумышленниками, пытающимися остаться необнаруженными.

По мере укрепления защиты и налаживания каналов обмена признаками взлома между экспертами по безопасности меняются и тактики, методы и процедуры злоумышленников. В нашем отчете за III квартал мы рассказали о некоторых типичных двоичных файлах Windows, которые присутствуют в рабочих системах, а также о тех, которые используются административным персоналом для выполнения повседневных задач. Также мы порекомендовали установить необходимое программное обеспечение, отслеживать аномалии и поддерживать эффективность систем. Продолжая анализ таких «полезных» утилит, используемых злоумышленниками для своей вредоносной деятельности, начатый в нашем отчете за III квартал, в четвертом квартале мы наблюдаем некоторые изменения стратегии их применения. Факт остается фактом: злоумышленники пытаются остаться незамеченными и используют то, что уже присутствует в системах для доставки вредоносного содержимого, включая программы-вымогатели, веб-маяки, программы для кражи информации и программы-шпионы.

Чтобы обнаружить такие штатные двоичные коды или официально используемое программное обеспечение на этапе разведки, злоумышленники собирают информацию об используемых технологиях на основании объявлений о приеме на работу, продвигаемых поставщиками отзывов клиентов или от сообщников, работающего в самих организациях.

Двоичный файлы ОС Комментарии (наведите курсор для получения подробной информации) (нажмите для получения подробной информации)

Windows Command Shell (CMD) (53,44 %)

T1059.003

Windows Command Shell является основной утилитой интерфейса командной строки для Windows и часто используется для выполнения файлов и команд в альтернативном потоке данных.

PowerShell (43,92 %)

T1059.001

PowerShell часто используется для выполнения сценариев и команд PowerShell.

WMI/WMIC (33,86 %)

T1218 T1564.004

WMIC представляет собой интерфейс командной строки для инструментария WMI и может использоваться злоумышленниками для выполнения команд или вредоносного содержимого локально, в альтернативных потоках данных или на удаленной системе.

Rundll32 (24,34 %)

T1218.011 T1564.004

Библиотека Rundll32 может быть использована для выполнения локальных DLL-файлов, DLL-файлов общего доступа, DLL-файлов, полученных из Интернета и из альтернативных потоков данных.

Regsvr32 (14,29 %)

T1218.010

Программа Regsvr32 может использоваться злоумышленниками для регистрации DLL-файлов, выполнения вредоносного кода и обхода белых списков приложений.

Schtasks (12,70 %)

T1053.005

Злоумышленники могут планировать задачи, которые позволяют закрепиться в системе, запускать дополнительные вредоносные программы или выполнять автоматизированные задачи.

MSHTA (10,05 %)

T1218.005

Исполняющий файл MSHTA может использоваться злоумышленниками для выполнения файлов JavaScript, JScript и VBScript, которые могут быть скрыты в файлах HTA, расположенных локально, в альтернативных потоках данных или полученных из удаленного места.

Excel (8,99 %)

T1105

Хотя это программное обеспечение для работы с электронными таблицами не входит в объем штатной установки, оно содержится во многих системах. В этом случае злоумышленники могут отправлять пользователю вложения, содержащие вредоносный код или сценарии, которые при выполнении могут быть использованы для загрузки вредоносного содержимого из удаленного места.

Net.exe (7,94 %)

T1087 и вторичные методы

Эта служебная программа командной строки Windows позволяет злоумышленнику выполнять разведывательные задачи, такие как идентификация пользователей, сети и функциональности служб на атакуемой машине.

Certutil (4,23 %)

T1105, 1564.004 T1027

Эта служебная программа командной строки Windows используется для получения информации о центре сертификации и настройки служб сертификатов. Кроме того, злоумышленники могут использовать Certutil для сбора удаленных инструментов и содержимого, шифрования и дешифрования файлов, а также для доступа к альтернативным потокам данных.

Reg.exe (3,70 %)

1003.002 1564.004

Программа редактирования системного реестра Reg.exe может использоваться злоумышленниками для добавления, изменения, удаления и экспорта параметров реестра, которые могут быть сохранены в альтернативных потоках данных. Кроме того, Reg.exe может использоваться для вывода учетных данных из SAM-файла.

Средства администрирования Комментарии (наведите курсор для получения подробной информации) (нажмите для получения подробной информации)

Удаленные службы (35,98 %)

T1021.001 T1021.004 T1021.005

AnyDesk, ConnectWise Control, RDP, UltraVNC, PuTTY

Инструменты удаленных служб WinSCP, как штатные инструменты Windows, так и программное обеспечение сторонних производителей, могут использоваться злоумышленниками с действительными учетными записями для получения удаленного доступа к машине или инфраструктуре, передачи инструментов внедрения и вредоносного ПО, а также хищения данных.

Архиваторы (6,35 %)

T1560.001

7-Zip, WinRAR

Злоумышленники могут использовать архиваторы для сжатия собранных данных при подготовке утечки, а также для распаковки файлов и исполняемых файлов.

BiTSAdmin (3,70 %)

T1105 T1218 T1564.004

Исполняемый файл BiTSAdmin часто используется для закрепления в системе, очистки артефактов и для вызова дополнительных действий после выполнения заданного критерия.

ADFind (2,65 %)

T1016, T1018, T1069 и вторичные методы, T1087 и вторичные методы, T1482

Служебная программа командной строки, которая может использоваться злоумышленниками для получения информации Active Directory, такой как доверенные домены, группы разрешений, удаленные системы и конфигурации сети.

PsExec (2,12 %)

T1569.002

PsExec — это инструмент, используемый для выполнения команд и программ на удаленной системе.

fodhelper.exe (0,05 %)

T1548.002

Fodhelper.exe — это служебная программа Windows, которая может использоваться злоумышленниками для запуска вредоносных файлов с повышенными правами на атакуемой машине.

Авторы и исследователи

Альфред Альварадо (Alfred Alvarado)

Дуглас МакКи (Douglas McKee)

Кристиан Бек (Christiaan Beek)

Тим Польцер (Tim Polzer)

Марк Элиас (Marc Elias)

Стив Повольны (Steve Povolny)

Джон Фоккер (John Fokker)

Тибо Серет (Thibault Seret)

Тим Хакс (Tim Hux)

Леандро Веласко (Leandro Velasco)

Макс Керстен (Max Kersten)

 

Альфред Альварадо (Alfred Alvarado)

Кристиан Бек (Christiaan Beek)

Марк Элиас (Marc Elias)

Джон Фоккер (John Fokker)

Тим Хакс (Tim Hux)

Макс Керстен (Max Kersten)

Дуглас МакКи (Douglas McKee)

Тим Польцер (Tim Polzer)

Стив Повольны (Steve Povolny)

Тибо Серет (Thibault Seret)

Леандро Веласко (Leandro Velasco)

Материалы

Информацию о новейших угрозах и результатах проводимых нами исследований можно найти здесь:
Центр изучения угроз безопасности. Наша исследовательская группа по угрозам идентифицировала наиболее опасные угрозы сегодняшнего дня.

Twitter: