T1104: Отдельный канал для каждого этапа

Злоумышленники могут разбить свою схему управления на несколько этапов, каждый из которых будет использоваться при определенных условиях или для конкретных целей. Многоэтапная схема позволяет обфусцировать канал управления, чтобы затруднить его обнаружение.

Средства удаленного доступа будут обращаться за инструкциями к командному серверу первого этапа. На первом этапе могут применяться автоматические средства для сбора базовой информации о хосте, обновления инструментов и загрузки дополнительных файлов. После этого может быть загружено второе средство удаленного доступа (RAT), которое будет выполнять перенаправление запросов с хоста на командный сервер второго этапа. На втором этапе, скорее всего, будет реализован более широкий набор функций, позволяющий злоумышленнику взаимодействовать с системой через обратное соединение и дополнительные функции RAT.

Серверы различных этапов, скорее всего, будут размещаться отдельно, без пересечения инфраструктур. Загрузчик также может иметь резервные каналы для обратного вызова первого этапа или иные резервные каналы на случай, если первоначальный канал связи первого этапа будет обнаружен и заблокирован.

Какие продукты Positive Technologies покрывают технику

Как обнаружить

PT NAD умеет с помощью правил обнаруживать соединения вредоносного ПО с командными серверами, активность фреймворков постэксплуатации и хакерских инструментов по всем известным протоколам и механизмам коммуникации, включая TLS/SSL.

Примеры правил обнаружения PT NAD

  • SHELL [PTsecurity] Meterpreter SMB-PIPE session opened: RSA2048 key exchange (sid 10003755)
  • TOOLS [PTsecurity] Meterpreter HTTPS polling (sid 10008430)

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений с недоверенными узлами.

Меры противодействия

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, специфичного для вредоносных программ конкретной группы злоумышленников, могут быть использованы для защиты от связанной с этим трафиком активности на сетевом уровне.