T1204.001: Вредоносная ссылка

Для запуска вредоносного кода злоумышленнику может быть необходимо, чтобы пользователь нажал на вредоносную ссылку. Часто для этого применяется социальная инженерия: жертву обманом заставляют перейти по ссылке, по нажатии на которую выполняется код. Как правило, пользователи совершают такие действия в результате применения злоумышленниками техники Целевой фишинг со ссылкой. Переход по ссылке может также привести к реализации других техник выполнения вредоносного кода, таких как Эксплуатация уязвимостей в клиентском ПО — браузере или приложении. Также по ссылкам на устройство пользователя могут скачиваться вредоносные файлы.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_initial_access: PT-CR-2415: External_Link_Clicked: Пользователь перешел по внешней ссылке

Способы обнаружения

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте вредоносные документы и файлы, загруженные по ссылке и запущенные на компьютере пользователя.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и проверяйте пакеты, связанные с сетевыми интернет-подключениями к вредоносным или подозрительным адресам (например, связанным с фишинговыми кампаниями). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки (например, следует отслеживать необычное использование файлов, которые обычно не инициируют сетевые соединения, и аномальные соединения, инициируемые файлами regsvr32.exe, rundll.exe и msiexec.exe, а также файлами форматов SCF, HTA, MSI и DLL).

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых интернет-подключений к вредоносным или подозрительным адресам (например, связанным с фишинговыми кампаниями). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки (например, следует отслеживать необычное использование файлов, которые обычно не инициируют сетевые соединения, и аномальные соединения, инициируемые файлами regsvr32.exe, rundll.exe и msiexec.exe, а также файлами форматов SCF, HTA, MSI и DLL).

Меры противодействия

IDM1017НазваниеОбучение пользователейОписание

Информируйте пользователей о распространенных техниках фишинга и целевого фишинга, научите их распознавать потенциально вредоносные события.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Для случаев, когда пользователь переходит по ссылке, с целью блокировки активности можно использовать системы предотвращения вторжения в сеть и системы, предназначенные для сканирования и удаления вредоносных загрузок.

IDM1021НазваниеОграничения для веб-контентаОписание

Для случаев, когда пользователь переходит по ссылке, заблокируйте по умолчанию или с помощью политики неизвестные и неиспользуемые файлы, которые не следует загружать (такие как файлы с расширениями .scr, .exe, .pif и .cpl), с целью защиты от некоторых векторов атак. Некоторые устройства сканирования загрузок могут открывать и анализировать файлы в сжатых и зашифрованных форматах (таких как zip и rar), которые могут использоваться для сокрытия вредоносных файлов.