MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали профили для APT-групп и писали правила для автоматизации расследований.
Итак, что такое MITER и какие атаки? MITER — это некоммерческая организация, базирующаяся в США, которая управляет центрами исследований и разработок на федеральном и местном уровнях. Сферы интересов MITER включают искусственный интеллект, квантовую информатику, информатику здравоохранения, космическую безопасность, обмен киберугрозами и защитой и так далее.
В области информационной безопасности корпорация MITER известна своим списком общих уязвимостей и уязвимостей (CVE) cve.mitre.org. Это известная база данных уязвимостей безопасности, которая появилась в 1999 году и с тех пор стала одним из основных ресурсов, используемых для структурирования и хранения данных об ошибках в программном обеспечении. Эти базы данных используются киберпреступниками, когда они впервые пытаются проникнуть в инфраструктуру жертвы после сканирования сети.
CVE — не единственный проект MITRE, связанный с защитой информации. Существуют и активно развиваются также такие направления:
- ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge), attack.mitre.org — это структурированный список известных техник, приемов и тактик злоумышленников, представленный в виде таблиц;
- Structured Threat Information Expression (STIX) — это язык и формат сериализации, используемый для обмена информацией о киберугрозах (CTI — Cyber Threat Intelligence) между системами информационной безопасности;
- CAR (Cyber Analytics Repository) — база знаний, разработанная на основе модели ATT&CK. Она может быть представлена в виде псевдокода, и команды защитников могут использовать ее при создании логики детектирования в системах защиты;
- SHIELD Active Defense — база знаний по активной защите, которая систематизирует методы безопасности и дополняет меры снижения рисков, представленные в ATT&CK;
- AEP (ATT&CK Emulation Plans) — это способы моделирования поведения злоумышленника на основе определенного набора TTP (Tactics, Techniques, and Procedures) по ATT&CK.
Кстати, отечественные регуляторы тоже участвуют в подобных исследованиях. 5 февраля 2021 года ФСТЭК России выпустила методическое руководство по оценке угрозы информационной безопасности. На странице 30 показан пример сценария атаки.
Фрагмент методического пособия
Зачем нужен ATT&CK
MITER представил матрицу ATT & CK в 2013 году для описания и категоризации поведения злоумышленников (выборка) на основе реальных наблюдений. Прежде чем мы начнем понимать, как использовать матрицу, давайте рассмотрим основные концепции.
APT (Advanced Persistent Threat) — это группа злоумышленников или даже страна, которая участвует в длительных кибератаках против организаций или стран. Дословный перевод этого термина представляет собой постоянно расширяющуюся угрозу. Прочитав всю статью, вы поймете, что здесь нет ничего особо продвинутого.
Большой список известных APT-групп, который ведут фанаты информационной безопасности.
Наборы TTP (техники, тактики и процедуры), расшифровываются следующим образом:
- тактика — как злоумышленник действует на разных этапах своей операции, какая цель или задача злоумышленника на определенным шаге, например: TA0002 Execution — это когда злоумышленник пытается запустить свой вредоносный код. Да, звучит банально, но ты посмотри, что будет дальше;
- техника — как злоумышленник достигает цели или поставленной задачи, какие инструменты, технологии, код, эксплойты, инструменты используются и т. д. Пример: T1059.001 PowerShell — использование PowerShell в атаке;
- процедура — как выполняется эта техника и почему. Например: вредоносная программа, использующая PowerShell, загружает полезную нагрузку, которая, в свою очередь, загружает Cobalt Strike, чтобы попытаться запустить ее на удаленных хостах (считаете ли вы, что это была комбинация технологии и тактики?).
Как вообще действует злоумышленник? Он открывает учебник хакеров, где на второй странице знакомит с концепцией Kill Chain. Kill Chain, то есть «цепочка убийства» — модель, определяющая последовательность действий, которые приводят преступника к цели. Он состоит из ряда обычно последовательных шагов:
- reconnaissance — разведка;
- weaponization — подготовка к атаке, определение инструментария и delivery — доставка;
- exploitation — эксплуатация арсенала;
- installation — установка;
- command & control (С2) — управление через командные серверы;
- lateral movement — горизонтальное перемещение, распространение внутри сети;
- objectives — целевое воздействие.
Матрица MITER ATT & CK началась с собственной разработки, известной как FMX (эксперимент Форт-Мид). В рамках этого перед специалистами по безопасности была поставлена задача смоделировать враждебные TTP против сети, а затем были собраны и проанализированы данные об атаках на эту сеть. Именно эти данные впоследствии легли в основу АТТ и СК. Поскольку матрица ATT и CK представляет собой довольно полное описание поведения, которое злоумышленники используют при взломе сетей, матрица полезна для различных наступательных и защитных измерений, представлений и других механизмов (например, моделирование угроз FSTEC.
MITRE разбил ATT&CK на несколько сводных матриц:
- Enterprise — TTP, используемые при атаках на организации;
- Mobile — TTP, связанные с переносными устройствами;
- ICS — Industrial Control Systems, TTP для индустриальных систем.
Каждый из них содержит тактики и приемы, относящиеся к предмету этой матрицы. Самая популярная матрица — Enterprise. Она, в свою очередь, состоит из ветвей, каждая из которых отвечает за свою:
- PRE Matrix — предварительные ласки;
- Windows — атаки на инфраструктуры на основе Windows;
- macOS — то же для яблокомпьютеров;
- Linux — догадайся;
- Cloud — атаки на облака;
- Network — атаки на сеть.
Далее мы рассмотрим именно эту матрицу. Разделение на подматрицы было сделано неспроста. Например, матрица PRE и другие части могут быть наложены на этапы цепочки уничтожения следующим образом.
Матрица ATT&CK Enterprise для модели Kill Chain
Как видите, матрица PRE содержит данные, относящиеся к подготовительным этапам атаки, таким как сканирование и инвентаризация сети, фишинг или социальная инженерия. А остальные подтаблицы матрицы предприятия содержат самое интересное. В верхней части матрицы есть 14 категорий. Каждая категория содержит тактику, которую может использовать злоумышленник.
Категории матрицы ATT&CK Enterprise и количество вложенных техник в каждой категории
Например, давайте посмотрим на тактику исполнения. Во сколько способов может что-то работать в целевой системе? Больше не надо изобретать велосипед и строить консорциум, умные дядюшки давно уже все придумали. Давайте покажем некоторые тактики исполнения TA0002 Execution и посмотрим, сколько существует техник исполнения. Их всего десяток, не считая подтехник:
- T1059 — Command and Scripting Interpreter, командные и скриптовые интерпретаторы;
- T1203 — Exploitation for Client Execution, использование уязвимостей в клиентском ПО;
- T1559 — Inter-Process Communication, использование межпроцессного взаимодействия;
- T1106 — Native API, взаимодействие с API операционной системы;
- T1053 — Scheduled Task/Job, жизнь в планировщиках;
- T1129 — Shared Modules, загрузка DLL;
- T1072 — Software Deployment Tools, использование систем развертывания ПО;
- T1569 — System Services, применение служб;
- T1204 — User Execution, действия пользователя, направленные на удобство злоумышленника;
- T1047 — Windows Management Instrumentation, использование WMI.
У техники могут быть свои подтехники. Если ты кликнешь на правую часть (невразумительную серую трапецию), они раскрываются.
Подтехники T1059 Command and Scripting Interpreter
Скрипты и команды специфичны для различных популярных операционных систем, которые могут быть использованы во вредоносной кампании. При нажатии на надпись открывается страница, посвященная описанию конкретной техники, в качестве примера — после нажатия на Command and Scripting Interpreter открывается доступ ко всей сопутствующей информации об этом методе, а именно: краткое описание техники, примеры процедур для разных групп и меры по снижению рисков.
При моделировании угроз с помощью нового метода FSTEC необходимо использовать пакет TTP как конструктор Lego. Если вы видите атаку, формируйте все формы ее реализации (сценарии) из кубов TTP, и MITER ATT & CK указывается как один из возможных источников для формирования исходных данных.
Чтобы выделить используемые методы, тактики и процедуры, вы можете использовать MITER ATT & CK Navigator вместо Excel после анализа вредоносного ПО. Например, вы можете увидеть распределение целевых атак Carbanak на TTP.
Короче говоря, матрица MITER ATT & CK может и должна использоваться как при анализе вредоносных программ, так и для сравнения тактик и методов различных групп. В качестве примера вы можете увидеть исследование Group-IB, посвященное вымогателю ProLock. Есть раздел MITER ATT & CK Mapping, где описываются используемые тактики и техники.
Для автоматизации маппинга можно использовать официальный инструмент (пока он beta) Threat Report ATT&CK Mapper (TRAM), который с помощью механизмов NLP (обработка текстов на естественном языке) по ключевым словам предлагает соответствующую тактику или технику. Аналитику в таком случае остается только подтвердить либо отклонить предложение. Эту утилиту мы рассмотрим в одном из будущих материалов.
Правила CAPA
Разрешения, которые запрашивают почти все приложения Android при установке, давно привлекают внимание специалистов по информационной безопасности. Обычно просят доступ и к камере, и к микрофону, и к сети.
Исследователям FireEye это понравилось, но что мешает им проверить, какими возможностями обладает тот или иной исполняемый файл? Здесь в игру вступают правила CAPA.
Пример Android-приложения с его разрешениями
Когда он динамически сканирует объект, он работает в изолированной среде и отслеживает все действия на уровне гипервизора или специальной утилиты. Используя правила CAPA (которые, кстати, имеют открытый исходный код), аналитик может сократить время, провести предварительный статический анализ объекта и сосредоточиться на потенциальных действиях и возможностях программы согласно матрице MITER ATT & CK.
Вот как выглядит вывод CAPA при анализе .exe
. Подопытная программа была написана на Python и собрана в исполняемый файл с помощью auto_py_to_exe
.
Пример анализа с помощью правил САРА файла 1.exe
Мы видим, что в анализируемом файле используются три тактики и пять приемов согласно матрице MITER ATT & CK. Кроме того, CAPA перечисляет возможности исполняемого файла по используемым функциям.
Используемые функции объекта 1.exe
Автоматическое обнаружение возможностей CAPA осуществляется путем поиска отличительных артефактов. Это используемые вызовы API, строки, константы, создание мьютексов и сокетов, загруженные библиотеки. Эти артефакты определяются правилами (похожими на правила YARA), которые помогают идентифицировать функции, реализованные во вредоносном ПО.
Рассмотрим пример правила САРА.
CAPA-правило: schedule task via command line
Прежде всего, CAPA извлекает строки и константы, которые могут быть именами функций или чем-то, что можно сообщить эксперту. Найдено разбито на свойства файла и результаты разборки (строки, константы, вызовы). Свойства файла — это заголовки и импортированные API (включая имена используемых функций). В приведенном выше примере используется логическое условие:
создание_процесса И [(строка /schtasks/i И строка /\/create /i) ИЛИ строка /Register
То есть правило определяет консольные команды, используемые для создания задач в планировщике Windows.
Стоит отметить, что правила CAPA работают только с объектами в формате PE (Portable Executable). Для получения дополнительных сведений используйте параметры -v и -vv.
Выводы
Сообщество людей, заинтересованных в поддержке философии MITER ATT & CK, растет с каждым годом, поэтому использование этой матрицы становится все более популярным. Например, производители используют ATT & CK при создании предупреждений в своих продуктах. Этот подход облегчает расследование происшествий, а также позволяет оперативно реагировать на них. ATT & CK – это не просто рекламная кампания, но важный источник знаний для всего рынка кибербезопасной индустрии.
Именно благодаря этому все сообщество кибербезопасности, в том числе и разработчики программ, используют базу знаний ATT & CK для того, чтобы общаться на общем языке.
Важно помнить, что последние две буквы в аббревиатуре ATT & CK обозначают общие знания, то есть «хорошо известные вещи». Матрица основана на предыдущих атаках и дает поведенческие подсказки относительно того, какие TTP использовались. Это, несомненно, отличная база знаний, простая в использовании и пользующаяся очень сильной поддержкой. Однако парадокс заключается в том, что она никогда не сможет полностью описать все приемы атакующего, хотя и стремится именно к этому.