T1048.002: Эксфильтрация по протоколу с асимметричным шифрованием

Злоумышленники могут похищать данные, передавая их по асимметрично зашифрованному сетевому протоколу, отличному от используемого в канале управления. Данные также могут передаваться на узел сети, отличный от основного командного сервера.

В асимметричных алгоритмах шифрования используются разные ключи на каждом конце канала. Этот механизм также известен как криптография с открытым ключом и требует наличия пары криптографических ключей, каждый из которых может шифровать/дешифровать данные, зашифрованные соответствующим парным к нему ключом. Для каждого из концов канала связи требуется закрытый ключ (используемый только участником на этом конце) и открытый ключ другого участника. Перед началом передачи шифрованных сообщений участники обмениваются открытыми ключами.

В сетевых протоколах с асимметричным шифрованием (например, HTTPS/TLS/SSL) часто применяется симметричное шифрование после обмена ключами. Злоумышленники могут использовать механизмы шифрования, заложенные в протокол.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

— Мониторинг событий запуска процесса tapinstall.exe. — Мониторинг событий Windows с идентификатором 7045, в которых ImagePath содержит значение «tap0901». — Мониторинг событий запуска командлета PowerShell Start-Dnscat2 или процесса dnscat2.exe

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений с недоверенными узлами.

IDDS0022Источник и компонент данныхФайл: Доступ к файлуОписание

Отдельно отслеживайте файлы, с помощью которых злоумышленники могут похищать данные, передавая их по симметрично зашифрованному сетевому протоколу, отличному от используемого в существующем канале взаимодействия с командным сервером.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, с помощью которых можно извлечь данные из системы по сетевому протоколу симметричного шифрования, отличному от используемого для взаимодействия с командным сервером.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, посторонние пакеты, не относящиеся к обычным потокам, трафик неизвестного происхождения, а также необычные синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

Меры противодействия

IDM1057НазваниеПредотвращение потери данныхОписание

Предотвращение потери данных может обнаруживать и блокировать конфиденциальные данные, загружаемые через веб-браузеры.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, специфичного для командной инфраструктуры и вредоносных программ конкретной группы злоумышленников, могут быть использованы для защиты от связанной с этим трафиком активности на сетевом уровне.

IDM1030НазваниеСегментация сетиОписание

Следуйте лучшим практикам настройки межсетевого экрана, чтобы разрешить вход в сеть и выход из нее только необходимому трафику и только через необходимые порты.

IDM1037НазваниеФильтрация сетевого трафикаОписание

Применяйте прокси-серверы и используйте выделенные серверы для таких служб, как DNS; разрешайте взаимодействие через соответствующие порты и протоколы только этих систем, а не всех систем в сети.