MITER ATT & CK — одна из самых популярных методик среди профессионалов в области информационной безопасности. В этой статье мы расскажем, как создавалась и организовывалась база знаний, с помощью которой они описывали возможности вредоносных программ, создавали профили для APT-групп и писали правила для автоматизации расследований.
Итак, что такое MITER и какие атаки? MITER — это некоммерческая организация, базирующаяся в США, которая управляет центрами исследований и разработок на федеральном и местном уровнях. Сферы интересов MITER включают искусственный интеллект, квантовую информатику, информатику здравоохранения, космическую безопасность, обмен киберугрозами и защитой и так далее.
В области информационной безопасности корпорация MITER известна своим списком общих уязвимостей и уязвимостей (CVE) cve.mitre.org. Это известная база данных уязвимостей безопасности, которая появилась в 1999 году и с тех пор стала одним из основных ресурсов, используемых для структурирования и хранения данных об ошибках в программном обеспечении. Эти базы данных используются киберпреступниками, когда они впервые пытаются проникнуть в инфраструктуру жертвы после сканирования сети.
CVE — не единственный проект MITRE, связанный с защитой информации. Существуют и активно развиваются также такие направления:
Кстати, отечественные регуляторы тоже участвуют в подобных исследованиях. 5 февраля 2021 года ФСТЭК России выпустила методическое руководство по оценке угрозы информационной безопасности. На странице 30 показан пример сценария атаки.
Фрагмент методического пособия
MITER представил матрицу ATT & CK в 2013 году для описания и категоризации поведения злоумышленников (выборка) на основе реальных наблюдений. Прежде чем мы начнем понимать, как использовать матрицу, давайте рассмотрим основные концепции.
APT (Advanced Persistent Threat) — это группа злоумышленников или даже страна, которая участвует в длительных кибератаках против организаций или стран. Дословный перевод этого термина представляет собой постоянно расширяющуюся угрозу. Прочитав всю статью, вы поймете, что здесь нет ничего особо продвинутого.
Большой список известных APT-групп, который ведут фанаты информационной безопасности.
Наборы TTP (техники, тактики и процедуры), расшифровываются следующим образом:
Как вообще действует злоумышленник? Он открывает учебник хакеров, где на второй странице знакомит с концепцией Kill Chain. Kill Chain, то есть «цепочка убийства» — модель, определяющая последовательность действий, которые приводят преступника к цели. Он состоит из ряда обычно последовательных шагов:
Матрица MITER ATT & CK началась с собственной разработки, известной как FMX (эксперимент Форт-Мид). В рамках этого перед специалистами по безопасности была поставлена задача смоделировать враждебные TTP против сети, а затем были собраны и проанализированы данные об атаках на эту сеть. Именно эти данные впоследствии легли в основу АТТ и СК. Поскольку матрица ATT и CK представляет собой довольно полное описание поведения, которое злоумышленники используют при взломе сетей, матрица полезна для различных наступательных и защитных измерений, представлений и других механизмов (например, моделирование угроз FSTEC.
MITRE разбил ATT&CK на несколько сводных матриц:
Каждый из них содержит тактики и приемы, относящиеся к предмету этой матрицы. Самая популярная матрица — Enterprise. Она, в свою очередь, состоит из ветвей, каждая из которых отвечает за свою:
Далее мы рассмотрим именно эту матрицу. Разделение на подматрицы было сделано неспроста. Например, матрица PRE и другие части могут быть наложены на этапы цепочки уничтожения следующим образом.
Матрица ATT&CK Enterprise для модели Kill Chain
Как видите, матрица PRE содержит данные, относящиеся к подготовительным этапам атаки, таким как сканирование и инвентаризация сети, фишинг или социальная инженерия. А остальные подтаблицы матрицы предприятия содержат самое интересное. В верхней части матрицы есть 14 категорий. Каждая категория содержит тактику, которую может использовать злоумышленник.
Категории матрицы ATT&CK Enterprise и количество вложенных техник в каждой категории
Например, давайте посмотрим на тактику исполнения. Во сколько способов может что-то работать в целевой системе? Больше не надо изобретать велосипед и строить консорциум, умные дядюшки давно уже все придумали. Давайте покажем некоторые тактики исполнения TA0002 Execution и посмотрим, сколько существует техник исполнения. Их всего десяток, не считая подтехник:
У техники могут быть свои подтехники. Если ты кликнешь на правую часть (невразумительную серую трапецию), они раскрываются.
Подтехники T1059 Command and Scripting Interpreter
Скрипты и команды специфичны для различных популярных операционных систем, которые могут быть использованы во вредоносной кампании. При нажатии на надпись открывается страница, посвященная описанию конкретной техники, в качестве примера — после нажатия на Command and Scripting Interpreter открывается доступ ко всей сопутствующей информации об этом методе, а именно: краткое описание техники, примеры процедур для разных групп и меры по снижению рисков.
При моделировании угроз с помощью нового метода FSTEC необходимо использовать пакет TTP как конструктор Lego. Если вы видите атаку, формируйте все формы ее реализации (сценарии) из кубов TTP, и MITER ATT & CK указывается как один из возможных источников для формирования исходных данных.
Чтобы выделить используемые методы, тактики и процедуры, вы можете использовать MITER ATT & CK Navigator вместо Excel после анализа вредоносного ПО. Например, вы можете увидеть распределение целевых атак Carbanak на TTP.
Короче говоря, матрица MITER ATT & CK может и должна использоваться как при анализе вредоносных программ, так и для сравнения тактик и методов различных групп. В качестве примера вы можете увидеть исследование Group-IB, посвященное вымогателю ProLock. Есть раздел MITER ATT & CK Mapping, где описываются используемые тактики и техники.
Для автоматизации маппинга можно использовать официальный инструмент (пока он beta) Threat Report ATT&CK Mapper (TRAM), который с помощью механизмов NLP (обработка текстов на естественном языке) по ключевым словам предлагает соответствующую тактику или технику. Аналитику в таком случае остается только подтвердить либо отклонить предложение. Эту утилиту мы рассмотрим в одном из будущих материалов.
Разрешения, которые запрашивают почти все приложения Android при установке, давно привлекают внимание специалистов по информационной безопасности. Обычно просят доступ и к камере, и к микрофону, и к сети.
Исследователям FireEye это понравилось, но что мешает им проверить, какими возможностями обладает тот или иной исполняемый файл? Здесь в игру вступают правила CAPA.
Пример Android-приложения с его разрешениями
Когда он динамически сканирует объект, он работает в изолированной среде и отслеживает все действия на уровне гипервизора или специальной утилиты. Используя правила CAPA (которые, кстати, имеют открытый исходный код), аналитик может сократить время, провести предварительный статический анализ объекта и сосредоточиться на потенциальных действиях и возможностях программы согласно матрице MITER ATT & CK.
Вот как выглядит вывод CAPA при анализе .exe
. Подопытная программа была написана на Python и собрана в исполняемый файл с помощью auto_py_to_exe
.
Пример анализа с помощью правил САРА файла 1.exe
Мы видим, что в анализируемом файле используются три тактики и пять приемов согласно матрице MITER ATT & CK. Кроме того, CAPA перечисляет возможности исполняемого файла по используемым функциям.
Используемые функции объекта 1.exe
Автоматическое обнаружение возможностей CAPA осуществляется путем поиска отличительных артефактов. Это используемые вызовы API, строки, константы, создание мьютексов и сокетов, загруженные библиотеки. Эти артефакты определяются правилами (похожими на правила YARA), которые помогают идентифицировать функции, реализованные во вредоносном ПО.
Рассмотрим пример правила САРА.
CAPA-правило: schedule task via command line
Прежде всего, CAPA извлекает строки и константы, которые могут быть именами функций или чем-то, что можно сообщить эксперту. Найдено разбито на свойства файла и результаты разборки (строки, константы, вызовы). Свойства файла — это заголовки и импортированные API (включая имена используемых функций). В приведенном выше примере используется логическое условие:
создание_процесса И [(строка /schtasks/i И строка /\/create /i) ИЛИ строка /Register
То есть правило определяет консольные команды, используемые для создания задач в планировщике Windows.
Стоит отметить, что правила CAPA работают только с объектами в формате PE (Portable Executable). Для получения дополнительных сведений используйте параметры -v и -vv.
Сообщество людей, заинтересованных в поддержке философии MITER ATT & CK, растет с каждым годом, поэтому использование этой матрицы становится все более популярным. Например, производители используют ATT & CK при создании предупреждений в своих продуктах. Этот подход облегчает расследование происшествий, а также позволяет оперативно реагировать на них. ATT & CK – это не просто рекламная кампания, но важный источник знаний для всего рынка кибербезопасной индустрии.
Именно благодаря этому все сообщество кибербезопасности, в том числе и разработчики программ, используют базу знаний ATT & CK для того, чтобы общаться на общем языке.
Важно помнить, что последние две буквы в аббревиатуре ATT & CK обозначают общие знания, то есть «хорошо известные вещи». Матрица основана на предыдущих атаках и дает поведенческие подсказки относительно того, какие TTP использовались. Это, несомненно, отличная база знаний, простая в использовании и пользующаяся очень сильной поддержкой. Однако парадокс заключается в том, что она никогда не сможет полностью описать все приемы атакующего, хотя и стремится именно к этому.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…