T1001.003: Имитация протокола
Чтобы скрыть взаимодействие со своими командными серверами и помешать анализу, злоумышленники могут имитировать легитимные протоколы или трафик веб-служб. Используя имитацию легитимных протоколов или веб-служб, злоумышленники могут добиться того, что их трафик управления будет неразличим в потоке легитимного сетевого трафика.
Злоумышленники могут подделывать квитирование SSL/TLS, чтобы казалось, будто последующий трафик зашифрован посредством SSL/TLS, что может помешать работе некоторых защитных инструментов; кроме того, они могут замаскировать свой трафик под принадлежащий доверенному источнику.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
mitre_attck_command_and_control: PT-CR-1211: CC_Channel_Through_AD: Канал управления и контроля используется через Active Directory
Способы обнаружения
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Содержимое сетевого трафика | Описание | Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов, используя проверку SSL/TLS для зашифрованного трафика, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, посторонние пакеты, не относящиеся к обычным потокам, трафик неизвестного происхождения, а также необычные синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам). |
---|
Меры противодействия
ID | M1031 | Название | Предотвращение сетевых вторжений | Описание | Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, специфичного для вредоносных программ конкретной группы злоумышленников, могут быть использованы для борьбы с некоторыми видами обфускации на сетевом уровне. |
---|