• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Эволюция Spear-Phishing - техники известных групп, взгляд изнутри

bratva

TPU unit
Пользователь
Регистрация
26.01.2022
Сообщения
2 127
Реакции
4 582
Наткнулся на замечательный и актуальный материал, думаю многим будет интересно прочитать, т.к. почти ежедневно я слышу одни и те же вопросы - люди спрашивают лично, в пм или на форуме.

Источник: https://raw.githubusercontent.com/vc0RExor/Malware-Threat-Reports/main/TA0001 [PHISHING]/Evolution of SpearPhishing/Inside Look_Evolution of Spear-Phishing Techniques of Notorious Threat groups_EN.pdf

Эволюция Spear-Phishing - техники известных групп, взгляд изнутри

1. Обзор

Этот отчет содержит аналитику Тактик, Техник и Методов (TTP), характерных для некоторых вредоносных программ в контексте недавних кампаний целевого фишинга (Spear-Phishing), предпринимаемых различными группами злоумышленников.

В последние годы развитие получили кампании злоумышленников, угроза от которых исходит через один и тот же вектор: электронную почту. Этот способ получения первоначального доступа иногда представляется абсурдным и недостойным внимания, предполагая, что компании давно и должным образом ознакомили своих сотрудников с рисками использования электронной почты. Однако тенденция говорит нам об обратном. Многие преступные группы и APT активно продолжают использовать этот метод, видоизменяя и развивая его, полагаясь на наиболее уязвимый элемент — человеческую ошибку.

Фишинг (T1566), как метод социальной инженерии, используется для получения первоначального доступа (TA0001) как минимум с середины 90-х годов, и является не чем иным как инструментом, позволяющим обманом вынудить жертву самостоятельно предоставить конфиденциальную информацию злоумышленнку. Мошенники маскируют свои электронные письма под корреспонденцию, которая покажется жертве знакомой и которую трудно (в большинстве случаев) с первого взгляда отличить от настоящей корреспонденцию, которую злоумышленники и пытаются имитировать.

Вместе с техникой целевого фишинга (Spear-Phishing) мы выделяем разные подтехники (T1566.001, T1566.002, T1566.003). В этих техниках используются мошеннические электронные письма, побуждающие жертву щелкнуть ту или иную ссылку, открыть вложение и т. д.

2. Как используются эти техники?

Эволюция таких техник как целевой фишинг (spear-phishing) заключается в том, как группы, использующие эти техники, адаптировали их и улучшили свои методы работы с течением времени. Стоит отметить, что развитие техник было не линейным, и все рассмотренные техники используются на протяжении долгих лет.

Screenshot 2023-04-28 at 09-45-58 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png



Хотелось бы подчеркнуть не только развитие самих техник, но и их постоянство на протяжении многих лет, позволяющих эффективно получить первоначальный доступ к инфраструктуре для последующей реализации полного цикла атаки.

3. Насколько серьезна угроза?

Вопрос встает до того, как инцидент имел место. Есть «менее опасные» группы, использующие целевой фишинг (Spear-Phishing) в качестве начального инструмента проникновения в сеть жертвы. Но метод используется и более серьезные криминальные группировки (APT). Мы выявили большое количество инцидентов, которые начинаются с этой, казалось бы, простой тактики, включающей в себя разные этапы на протяжении всего цикла атаки злоумышленников.

Screenshot 2023-04-28 at 09-50-11 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

На всех этих этапах в зависимости от своих целей злоумышленники будут пытаться обнаружить как можно больше устройств в сети и далее разворачиваться в горизонтальном направлении и устанавливать вредоносное ПО на этих устройствах для получения как можно большей информации об инфраструктуре сети. Подобную информацию об инфраструктуре сети возможно продать позже другим злоумышленникам или использовать ее в рамках для своей общей стратегии проникновения в корпоративную сеть. На разных этапах атаки в ней могут принимать участие разные криминальные группы, один из вариантов использования такой информации об инфраструктуре сети - захват контроллера домена и запуск программы-вымогателя с последующим получением выкупа для расшифровки атакованных файлов. Возможен и сценарий, когда деньги будут вымогаться у поставщиков или других контрагентов жертвы.

4. Какие существуют новые методы подобной атаки и кто их использует?

В настоящее время атака Spear-Phishing продолжает развиваться. В последние недели мы наблюдали большое количество кампаний, эксплуатируемых OneNote для своих целей, помимо использования уже привычных нам методов.

Вот некоторые семейства вредоносных программ, которые были замечены нами в применении новой методологии:
• Emotet | Heodo
• Qbot | QakBot
• AsyncRAT
• Remcos
• IcedID

Все эти вредоносные программы используются различными преступными группировками и APT
для полноценной атаки на ту или иную компанию в зависимости от целей кампании.

Краткое описание функций этих программ отображено на схеме ниже:
Screenshot 2023-04-28 at 09-53-16 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

5. Понимание новых техник.

Для начала злоумышленники пытаются получить доступ к устройству через переход жертвы по ссылке в письме из электронной почты. Например, вас вынуждают загрузить вложение к письму - таким вложением в данном случае будет OneNote.

Ищем файлы Spear-Phishing по запросу OneNote:

Screenshot 2023-04-28 at 09-54-38 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Как мы уже упоминали, кроме OneNote в зависимости от конкретной кампании возможно встретить и такие документы как Excel или Word с макросами, ссылками и т. д. Кампании в зависимости от атакующей группы злоумышленников и их цели-жертвы будут более или менее целевыми, более или менее изощренными.

В примере ниже мы нашли подобные примеры Spear-Phishing.

Screenshot 2023-04-28 at 09-57-22 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png



Источник, откуда отправляются эти электронные письма, может различаться
: например, они могут отправляться с скомпрометированных серверов электронной почты организации или напрямую с ботнетов. Злоумышленники обычно используют прокси-серверы для скрытия своего местоположения, но иногда возможно определить локацию злоумышленников.

Screenshot 2023-04-28 at 09-59-23 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Текст электронного письма обычно попытается мотивировать вас загрузить приложенный файл или перейти по ссылке с пометкой "Срочно" или другой подходящей темой письма.

Screenshot 2023-04-28 at 10-00-29 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После этого, в зависимости от разновидности кампании злоумышленников, мы увидим баннер OneNote, который смотивирует нас кликнуть на него для доступа к контенту. Результатом будет выполнение вредоносного ПО.



Screenshot 2023-04-28 at 10-01-28 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

В данном случае под панелью мы увидим иконку исполняемого скрипта VBS, стоит отметить, что с OneNote возможно использовать любую другую иконку скрипта (JS, HTA...) с подходящей ссылкой для подгрузки пейлоада на следующем этапе и т. д. Возможно легко перетащить и получить сценарий, который будет исполняться в фоновом режиме.

Screenshot 2023-04-28 at 10-02-24 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

В каждом из рассмотренных OneNote вложений имеются разные типы объектов, некоторые из которых используются для введения в заблуждение жертвы, другие для прямого выполнения команд или сценариев, выполнения и записи вредоносных файлов во время последующих этапов атаки:
Screenshot 2023-04-28 at 10-03-20 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Как мы уже упоминали, мы можем встретить и другие изображения, мотвирующие жертву нажать на кнопку, которая представляет собой простой PNG, под которым в данном случае находится реальная кнопка.

Screenshot 2023-04-28 at 10-04-19 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Любопытным случаем будет объект задания, который не является статическим и может мегяться. Обычно он содержит скрипт, который выполняет загрузку, а затем выполняет файл, но возможен и более запутанный скрипт, который будет содержать бинарник, исполняемый позже.
Screenshot 2023-04-28 at 10-05-35 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После извлечения мы увидим разные скрипты с различным весом файлов, свидетельствующий наличие нескольких сэмплов.

Screenshot 2023-04-28 at 10-06-25 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Все это связано с уровнем обфускации: например, если скрипты содержат в себе бинарник, который будет выполнен позже и т. д. Простейшим примером будет скрипт, который попытается выполнить загрузку пейлоада на вредоносный домен, а затем выполнить его, в данном примере это библиотека, которая будет запущена через rundll32.exe.
Screenshot 2023-04-28 at 10-07-22 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Чаще всего можно встретить OneNote, выполняющий Wscript, который запустит Rundll32 или Regsvr32.
Screenshot 2023-04-28 at 10-08-16 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Но т.к. существует множество групп злоумышленников (и их кампаний, использующих OneNote), на схеме ниже мы попытались представить наиболее интересные ветки процессов, которые мы встретили при анализе различных кампаний.
Screenshot 2023-04-28 at 10-09-01 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Следует отметить, что в некоторых семействах вредоносных программ таких как AsyncRat расширение файла иногда дублируется. Это связано с тем, что в сотрудникам компаний часто не отображается расширение файлов в их офисной среде, поэтому мы можем увидеть некоторые файлы с дублирующимися расширениями файлов:
• <Файл>.bat.exe
• <Файл>.pdf.exe
• <Файл>.vbs.exe


На данном этапе вредоносная программа уже загружена или запущена одним из упомянутых ранее способов. Пока мы обсудили только технику целевого фишинга (Spear-Phishing) и принцип ее работы в реальной атаке. Обычно этот метод чередует некоторые этапы атаки в зависимости от группы злоумышленников и их кампаний. В воздухе остается вопрос - какие методы и цели будет преследовать злоумышленник со своим вредоносным ПО после получения первоначального доступа? Этот вопрос опять же будет варьироваться в зависимости от того, кто стоит за кампанией, к какому сектору принадлежит жертва, какое вредоносное ПО будет использоваться для этой цели и т. д.

6. Вредоносное ПО, используемое в кампаниях

Как мы уже упоминали ранее, существует большое количество вредоносных программ, которые задействованы на всех этапах Spear-Phishing. Поэтому мы попытаемся обобщить роль каждого из этих семейств вредоносных программ и понять, какое влияние они могут оказать на инфраструктуру жертвы.

6.1. Qbot | Qakbot

Qbot — это вредоносное ПО, которое эволюционировало в различных дисциплинах - таких как Banker, Stealer, Backdoor и т.д. Его основная функция — получение конфиденциальной информации с устройства жертвы и передача ее на удаленные серверы злоумышленника. Различные криминальные группы использовали Qbot исторически, такие как - EvilCorp, более известной использованием такого софта как Dridex, или GoldCabin, другая преступная группа, связанная с такими известными вредоносными программами как BokBot (IcedID), которые также адаптировали для своих атак фишинг.

Кампании новых версий Qbot можно резюмировать следующим образом:

После Spear-Phishing, стадии которого мы уже описали выше, будет выполнена прямая загрузка или выполнение библиотеки, через Regsvr32 или Rundll32.

Screenshot 2023-04-28 at 10-12-02 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После исполнения Qbot чаще всего выполняет инъекцию в реальный процесс. В данной кампании широко использовался Wermgr.exe, в рамках этого процесса возможно взаимодействовать с большим количеством скрытых возможностей, поскольку это обычный процесс для любой инфраструктуры сети.

Screenshot 2023-04-28 at 10-12-56 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Инъекция обычно происходит с использованием ProcessHollowing
: мы можем увидеть создание процесса Wermgr.exe (это не всегда wermgr, но каждый раз имеется внутренний список различных процессов, которые проверяются перед инъекцией) в приостановленном состоянии и инжект необходимого кода, резервируя место в этом процессе.

Screenshot 2023-04-28 at 10-13-51 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

Screenshot 2023-04-28 at 10-13-57 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После этого процесс закрепляется в известных разделах реестра, таких как CurrentVersion\Run или tasks, где также будут созданы другие записи, в которых будет хранится необходимая информация об активной кампании. Обычно здесь сохраняются данные о том, где находится вредоносная библиотека, запущенная на предыдущем этапе.


Screenshot 2023-04-28 at 10-15-08 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После этого зловред может устанавливать соединения с внешним миром и отправлять конфиденциальную информацию с жертвы на сервера C&C.

Screenshot 2023-04-28 at 10-16-04 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png
 
Последнее редактирование:
6.2. Emotet | Heodo

Emotet — это вредоносное ПО, которое также развивалось на протяжении долгого времени
и каждый раз использовалось по-разному. Бот в основном использовался как Banker, лоадер и сам ботнет. В последние годы разработчиками были реализованы различные методы антианализа с возможностями получения информации с бота с последующим распространением на другие доступные устройства сети для увеличения ботнета. Бот использует криминальная группировка MummySpider или TA542, которая обычно применяет фишинг в своих кампаниях.

На протяжении долгих лет злоумышленники совершенствовали и обновляли Emotet, а также сотрудничали с другими группами, известными использованием таких вредоносных программ как BokBot (IcedID), Trickbot, Dridex или вышеупомянутый Qbot.

Работу новых версий Qbot можно резюмировать следующим образом:

После целевого фишинга (Spear-Phishing), упомянутого выше, будет выполнена прямая загрузка или исполнена библиотека через Regsvr32 или Rundll32.

Этот файл DLL будет пытаться избежать анализа или, в некоторых случаях, его будет трудно или вовсе невозможно проанализировать в песочнице из-за многочисленных реализованных способов противодействия анализу и использованию отладчиков.
Screenshot 2023-04-28 at 10-37-31 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

Закреп получается через запуск того же самого переименованного DLL-файла в папке \Local\
с добавлением его в раздел реестра:
Screenshot 2023-04-28 at 10-38-10 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После Emotet может установить связь с C&C сервером и получить инструкции или работать с текущей позиции, где он уже закрепился с доступом к файлам вредоносного ПО в других местах диска. Также бот может попытаться переместить файлы или выполнить себя на других устройствах или дисках в пределах сети.
Screenshot 2023-04-28 at 10-38-52 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Emotet постарается
получить максимум информации о системе или сети, в которой он находится для того, чтобы продолжить увеличивать свой ботнет.

6.3. AsyncRAT & Remcos

AsyncRAT и Remcos — два типа вредоносных программ, которые также развивались в течении долгого времени и имели разные варианты применения.
Оба известны как трояны удаленного доступа (RAT), которые позволяют злоумышленникам получить контроль над зараженной системой и выполнять такие действия как кража информации, установка других вредоносных программ или удаленное управление системой. Методы получения первоначального доступа аналогичны, также используется фишинг, включая новые тенденции с OneNote вложениями.

Группы, которые использовали AsyncRAT, очень разнообразны, их целями обычно являются кража информации и шпионаж,
происхождение групп очень пестрое. Такие группы включают в себя Vendetta (Турция), Earth Berberoka (Китай), или APT-C-36 (Колумбия), все они имели историю использования данного RAT, в тех или иных масштабах.

Группы, использовавшие Remcos, также сильно отличаются друг от друга, но сходнятся в целях, иногда имеется пересечение с группировками, использующими AsyncRAT, как в случае с APT-C-36 или Vendetta. RAT также используется такими группами как GorgonGroup (Пакистан) или APT33 (Иран).

Кампании новых версий этих двух RAT можно резюмировать следующим образом:

После упомянутого ранее целевого фишинга (Spear-Phishing), файл ратника будет исполнен, как правило, путем загрузки или запуска скрипта или команды. После этой начальной фазы файл будет запущен во временной папке или реплицирован для запуска пейлоада. RAT обычно выполняет внедрение в какой-либо реальный процесс или любой процесс, связанные с .NET, на чем обычно и написаны эти семейства вредоносных программ.

В зависимости от версии RAT и целей использования, будут доступны различные методы анти-анализа для предотвращения отладки сэмпла или выполнения его в песочнице, что усложнит работу аналитика.
Screenshot 2023-04-28 at 10-41-16 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png

Screenshot 2023-04-28 at 10-41-24 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Как это обычно бывает в подобными RAT, будут созданы задачи-таски или записи реестра, чтобы закрепиться в системе. Таким образом, даже если компьютер будет выключен, процесс будет перезапущен для поддержания связи с C&C.
Screenshot 2023-04-28 at 10-42-23 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


После этого устанавливается связь с внешним миром и отправляется начальная информация о зараженном компьютере, ожидаются указания от C&C сервера злоумышленника.
Screenshot 2023-04-28 at 10-43-03 Inside Look_Evolution of Spear-Phishing Techniques of Notori...png


Все рассмотренные техники целевого фишинга (Spear-Phishing) будут продолжать развиваться и использоваться, поскольку все они эффективны. Человеческий фактор всегда будет являться самым слабым звеном вашей системы,
и группы, использующие эти методы, прекрасно знают об этом.

Как мы уже упоминали выше, речь здесь идет не о неорганизованных группах киберпреступников; во многих случаях это очень организованные группы, которые используют собственные вредоносные программы с широкими возможностями для получения информации об инфраструктуре, пользователях и учетных данных, что позволяют раскрыть всю внутреннюю структуру организации, начиная свою атаку с простого электронного письма.

P. S. Удалил IOCs, кому нужны - смотрите оригинал по ссылке.
 
Thanks alot for sharing such useful information. COntents like this inspires malware enthusiast like to learn more. I really appreciate your content. Please if you have a malware development course with Python or C++ lemme know. Thanks again for your work.
 
Перевод бы
Перевел (хуево, но перевел, продолжаю всем советовать читать оригиналы, малята!).

Спасибо за статью, будешь ли дублировать свои твиты на этом форуме?
Братиш, все упирается в мое время :( Ты видишь как я на ПМ отвечаю.

Я использую Твиттер больше для закладок, пользуйтесь плодами моей работы и вы :) Уже до херища отличных статей сохранено, которые нужно перевести + запилить обзоры, стараюсь разгребать постепенно в свободное время...
 
Перевел (хуево, но перевел, продолжаю всем советовать читать оригиналы, малята!).
Шарь ссылки пожалуйста .
Не знать эльфийский хотя-бы на базовом уровне это как лишиться руки, учите англ пацаны
 
Видели бы вы моё серьезное лицо когда я это читал, как будто понимаю :D
Перевод откровенно хуевый, рекомендую читать в оригинале - даже без серьезной технической базы многие вещи будут понятнее и очевиднее. Английский в целом очень хороший язык для любой технической документации.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх