T1485: Уничтожение данных
Злоумышленники могут уничтожать данные и файлы (как в отдельных системах в сети, так и массово) с целью нарушения доступа к системам, службам и сетевым ресурсам. Как правило, файлы и данные на локальных и удаленных дисках, уничтоженные путем перезаписи, невозможно восстановить с помощью криминалистических техник. Команды операционной системы, которые обычно используются для удаления файлов (такие как del
и rm
), как правило, удаляют только указатели на файлы, не стирая их содержимое; такие файлы можно восстановить с помощью соответствующих криминалистических техник. Эта техника отличается от удаления содержимого диска и нарушения структуры диска, поскольку вместо разделов или логической структуры диска уничтожаются отдельные файлы.
Чтобы исключить возможность восстановления файлов и каталогов, злоумышленники могут попытаться перезаписать их случайными данными. В некоторых случаях злоумышленники перезаписывали данные изображениями с политической тематикой.
Чтобы причинить целевой организации максимальный ущерб и нарушить доступность всей сети, злоумышленники могут добавить во вредоносное ПО для уничтожения данных аналогичную червям функциональность для распространения по сети с использованием таких техник, как Существующие учетные записи, Получение дампа учетных данных и Общие SMB- и административные ресурсы Windows.
Злоумышленники могут воспользоваться доступом к облачным средам для удаления облачных хранилищ, учетных записей облачных хранилищ, образов виртуальных машин и другой критически важной инфраструктуры, чтобы причинить ущерб организации или ее клиентам.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
proxmox: PT-CR-2735: ProxMox_VE_Critical_VM_Container_Manipulation: Пользователь выполнил действие с критически важной виртуальной машиной или контейнером в системе виртуализации Proxmox. Такие действия позволяют злоумышленникам скрывать свою активность, нарушать доступность и работоспособность систем, удалять средства защиты, извлекать или удалять важные данные, встраивать бэкдор и перемещаться внутри периметра сети proxmox: PT-CR-2738: ProxMox_VE_Multiple_Storage_Remove: Удалено большое количество хранилищ данных в системе виртуализации Proxmox. Злоумышленники могут удалять большое количество хранилищ вместе с важными данными grafana_labs: PT-CR-2329: Grafana_Organization_Removed: Удалена организация в Grafana, что может привести к потере критически важных данных hashicorp: PT-CR-2139: Hashicorp_Vault_Important_Engines_Manipulation: Злоумышленники могут удалять или изменять параметры важных хранилищ (engines) для получения доступа к ним hashicorp: PT-CR-2142: Hashicorp_Vault_Important_Secrets_Deleted: Злоумышленники могут удалять важные секреты для нарушения доступности или работоспособности отдельных систем clickhouse: PT-CR-1577: ClickHouse_Drop_Multiple_Tables: Обнаружена попытка удаления нескольких таблиц базы данных clickhouse: PT-CR-1578: ClickHouse_Drop_Database: Обнаружена попытка удаления базы данных elasticsearch: PT-CR-2730: Elasticsearch_Delete_Index: Аномальное удаление индексов в базе данных Elasticsearch zvirt: PT-CR-2822: ZVirt_Multiple_Storage_Remove: Удалено большое количество хранилищ данных в системе виртуализации zVirt. Злоумышленники могут удалять большое количество хранилищ вместе с важными данными mongo_database: PT-CR-527: MongoDB_Drop_Database: Попытка удалить базу данных mongo_database: PT-CR-531: MongoDB_Mass_Drop_Table: Попытка массового удаления таблиц в базе данных supply_chain: PT-CR-1773: SupplyChain_Important_Branch_Remove: Пользователь удалил отслеживаемую ветку apache_cassandra_database: PT-CR-2089: Apache_Cassandra_Drop_Keyspace: Попытка удалить пространство ключей. Это может быть действием злоумышленника с целью нарушить целостность данных capabilities_data_access: PT-CR-2883: CAP_Access_to_Sensitive_Data: Доступ к файлу со значимой информацией в прикладном ПО. Злоумышленник, который имеет доступ к таким данным, может нарушить их конфиденциальность, целостность или доступность capabilities_data_access: PT-CR-2899: CAP_Database_Table_Cleared: Очистка значимой таблицы в базе данных. Это может быть попыткой злоумышленника скрыть свою активность, уничтожить критически важные данные или нарушить работу системы indeed_pam: PT-CR-2887: Indeed_Important_Applications_Actions: Подозрительные действия с приложениями из списка критически важных в приложении Indeed PAM indeed_pam: PT-CR-2885: Indeed_Important_Resources_Actions: Подозрительные действия с ресурсами из списка критически важных ресурсов в Indeed PAM vmware_aria: PT-CR-2374: Aria_Operations_Remove_Critical_Resource: Удаление критически важного ресурса может свидетельствовать о попытке злоумышленника скрыть действия с объектами мониторинга Aria Operations vmware_aria: PT-CR-2384: Aria_Operations_Mass_Remove_Resources: Массовое удаление ресурсов может свидетельствовать о попытке злоумышленника скрыть действия над объектами мониторинга Aria Operations network_devices_compromise: PT-CR-1819: S_Terra_Gate_Delete_Files: Удалены файл или папка vipnet_tias: PT-CR-2626: ViPNet_TIAS_Mass_Deletion_Of_Resources: Пользователь удалил ресурсы системы ViPNet TIAS. Это может быть действием злоумышленника с целью сделать недоступными системные и сетевые ресурсы passwork: PT-CR-2611: Passwork_Mass_Deletion_Of_Resources: Пользователь удалил ресурсы в приложении Passwork, включая пароли, сейфы, папки. Это может быть умышленным действием злоумышленника с целью сделать недоступными системные и сетевые ресурсы. microsoft_exchange: PT-CR-2353: Exchange_Mass_Deletion_Of_Mailboxes: Пользователь удалил почтовые ящики в системе Exchange. Это может быть попыткой злоумышленника сделать недоступными системные и сетевые ресурсы microsoft_exchange: PT-CR-2357: Exchange_Remove_Dismount_Mailbox_Database: Удаление или размонтирование базы данных Exchange. Это может быть действием злоумышленника с целью нарушить доступность системных и сетевых ресурсов microsoft_hyperv: PT-CR-2869: HyperV_Critical_VMs_Manipulation: Пользователь выполнил действие с критически важной виртуальной машиной в Hyper-V. Это может быть попыткой злоумышленника нарушить целостность и доступность системы acronis: PT-CR-2239: Acronis_Mass_Drop_Machine_Or_Backup_Plan: Попытка массового удаления резервных копий
Способы обнаружения
ID | DS0017 | Источник и компонент данных | Команда: Выполнение команд | Описание | Отслеживайте выполнение команд с аргументами, которые могут использоваться для запуска бинарных файлов, предназначенных для уничтожения данных, например |
---|
ID | DS0030 | Источник и компонент данных | Экземпляр: Удаление экземпляра | Описание | Отслеживайте неожиданное удаление экземпляра (например, instance.delete в журналах аудита GCP). |
---|
ID | DS0007 | Источник и компонент данных | Образ: Удаление образа | Описание | Отслеживайте неожиданное удаление образа виртуальной машины (например, запросы DELETE для образов в службе Azure Compute) |
---|
ID | DS0010 | Источник и компонент данных | Облачное хранилище: Удаление облачного хранилища | Описание | Отслеживайте нетипичные случаи удаления инфраструктуры облачного хранилища, в частности события |
---|
ID | DS0022 | Источник и компонент данных | Файл: Изменение файла | Описание | Отслеживайте неожиданные изменения во множестве файлов в пользовательских каталогах и в каталоге C:\Windows\System32. |
---|
ID | DS0022 | Источник и компонент данных | Файл: Удаление файла | Описание | Отслеживайте случаи нетипичного удаления файлов (например, события Sysmon с идентификатором 23). |
---|
ID | DS0020 | Источник и компонент данных | Снапшот: Удаление снапшота | Описание | Отслеживайте нетипичные случаи удаления снапшота (например, с помощью команды |
---|
ID | DS0034 | Источник и компонент данных | Том: Удаление тома | Описание | Отслеживайте нетипичные случаи удаления облачного тома (например, с помощью команды |
---|
ID | DS0009 | Источник и компонент данных | Процесс: Создание процесса | Описание | Отслеживайте запуск новых бинарных файлов, которые могут использоваться для уничтожения данных, например SDelete. |
---|
Меры противодействия
ID | M1053 | Название | Создание резервной копии данных | Описание | По возможности внедрите планы аварийного восстановления ИТ, содержащие процедуры регулярного создания резервных копий данных, которые могут быть использованы для восстановления данных организации. Проследите, чтобы резервные копии хранились вне системы и были защищены от распространенных методов, которые злоумышленники могут использовать с целью получения доступа и уничтожения резервных копий для предотвращения восстановления. |
---|