T1071: Протокол прикладного уровня

Злоумышленники могут осуществлять взаимодействие по протоколам прикладного уровня модели OSI с целью маскировки вредоносного трафика под обычный и предотвращения обнаружения или сетевой фильтрации. Команды, направленные к удаленной системе, а также часто и результаты выполнения этих команд встраиваются в трафик между клиентом и сервером.

Злоумышленники могут использовать множество протоколов, в том числе предназначенных для веб-серфинга, передачи файлов и сообщений электронной почты, а также протокол DNS. Для внутренних подключений в пределах закрытой сети (например, между прокси-сервером или промежуточным узлом и другими узлами) чаще всего используются протоколы SMB, SSH или RDP.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

hacking_tools: PT-CR-2870: PhantomCore_Tools_Usage: Активность, характерная для трояна удаленного доступа PhantomRAT или его загрузчика PhantomDL. Признаки активности: DNS-запросы к доменам для определения публичного IP-адреса, загрузка библиотек для работы с WMI и сетевой конфигурацией или запуск дочернего процесса для получения домена пользователя от процесса с двойным расширением mitre_attck_command_and_control: PT-CR-2780: Subrule_DoublePulsar_Process_Access: Процесс получил доступ к своему дочернему процессу после его запуска mitre_attck_command_and_control: PT-CR-2781: DoublePulsar_Activity: Анонимный доступ к именованному каналу IPC$ и загрузка библиотек, характерных для бэкдора DoublePulsar. К бэкдору посылаются специальные запросы ("knock" requests) в виде доступа к ресурсу IPC$ mitre_attck_command_and_control: PT-CR-2782: Subrule_DoublePulsar_IPC_Access: Удаленное подключение к именованному каналу IPC$ от имени анонимной учетной записи и соединение с компьютером атакующего. Это может быть признаком работы бэкдора DoublePulsar mitre_attck_command_and_control: PT-CR-2435: CC_Triangulation_Trojan: Целевая атака с помощью трояна Triangulation. Возможна утечка конфиденциальной информации с устройств, работающих под операционной системой iOS

Подтехники

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов с целью выявления протоколов, использующих проверку SSL/TLS для зашифрованного трафика, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, а также необычные шаблоны, синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте и анализируйте потоки трафика, не соответствующие ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, или необычные шаблоны трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

Меры противодействия

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, предназначенного для конкретных вредоносных программ злоумышленника, могут быть использованы для снижения активности на сетевом уровне.

IDM1037НазваниеФильтрация сетевого трафикаОписание

По возможности фильтруйте DNS-запросы к неизвестным, недоверенным или заведомо плохим доменам и ресурсам. Разрешение DNS-запросов с помощью локальных/прокси-серверов также может пресечь попытки злоумышленников скрыть данные в DNS-пакетах.