T1496: Несанкционированное использование ресурсов

Злоумышленники могут использовать ресурсы захваченных систем для выполнения ресурсоемких задач, что может негативно сказываться на доступности системы и (или) работающих в ней служб.

Техника несанкционированного использования ресурсов часто применяется для валидации криптовалютных транзакций и заработка виртуальной валюты (майнинга). Потребление системных ресурсов злоумышленниками может снизить производительность затронутого оборудования и (или) привести к его зависанию. Чаще всего злоумышленники атакуют серверы и облачные системы из-за большого объема доступных ресурсов, однако они могут скомпрометировать и пользовательские рабочие системы и использовать их ресурсы, в том числе для майнинга криптовалют. Контейнерные среды также могут стать мишенями злоумышленников, поскольку вредоносные нагрузки легко развертываются через доступные API, а операции майнинга могут масштабироваться посредством развертывания или компрометации множества контейнеров в одной среде или кластере.

Некоторые вредоносные программы для майнинга криптовалют способны также идентифицировать и завершать процессы, запущенные аналогичным вредоносным ПО, чтобы исключить конкуренцию за ресурсы.

Злоумышленники также могут использовать вредоносное ПО, которое задействует пропускную способность сети жертвы в ботнет-атаках типа сетевой отказ в обслуживании и (или) для раздачи зараженных торрентов. Кроме того, злоумышленники могут применять проксиджекинг, то есть продавать сетевую пропускную способность и IP-адреса своих жертв прокси-сервисам.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Наиболее частым случаем несанкционированного использования ресурсов является запуск криптомайнеров. — Если у аналитика есть возможность подгружать репутационные листы, он может выполнять мониторинг событий сетевых подключений, в которых в качестве узла назначения выступают имена доменов (серверов), связанных с криптомайнингом. — Мониторинг событий запуска процессов, в командной строке которых есть фрагменты, связанные с запуском криптомайнера. Примеры таких фрагментов (при условии что в командной строке не содержатся фрагменты «pool.c», «pool.o», «gcc –»): « --cpu-priority=\», «--donate-level=0», « -o pool.», « --nicehash», « --algo=rx/0», «stratum+tcp://», «stratum+udp://», «LS1kb25hdGUtbGV2ZWw9», «0tZG9uYXRlLWxldmVsP», «tLWRvbmF0ZS1sZXZlbD», «c3RyYXR1bSt0Y3A6Ly», «N0cmF0dW0rdGNwOi8v», «zdHJhdHVtK3RjcDovL», «c3RyYXR1bSt1ZHA6Ly», «N0cmF0dW0rdWRwOi8v», «zdHJhdHVtK3VkcDovL»

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут быть связаны с майнингом криптовалют или прокси-сервисами.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Анализируйте содержимое сетевого трафика объединенных систем, чтобы отслеживать выполнение ресурсоемких задач, которые могут негативно повлиять на доступность системы и (или) размещенных служб.

Примечание. Destination Host Name — это не полный список потенциальных URL-адресов криптовалютных ресурсов. В этой аналитике используется напрямую заданное доменное имя, которое может измениться.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

IDDS0029Источник и компонент данныхСетевой трафик: Создание сетевого подключенияОписание

Отслеживайте создание сетевых соединений с недоверенными узлами, подключения к необычным портам или с необычных портов, а также репутацию криптовалютных узлов, связанных с используемыми IP- и URL-адресами.

IDDS0013Источник и компонент данныхДанные о работоспособности: Состояние узлаОписание

По возможности отслеживайте потребление ресурсов процессами, чтобы выявить аномальную активность, связанную с перехватом ресурсов ЦП, памяти и графического процессора.

IDDS0022Источник и компонент данныхФайл: Создание файлаОписание

Отслеживайте на локальных системах файлы, обычно связанные с майнингом криптовалют или прокси-сервисами, которые могут свидетельствовать о компрометации системы и повышенном потреблении ресурсов.

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте процессы с типичными именами, связанными с майнингом криптовалют или прокси-сервисами, которые могут свидетельствовать о компрометации системы и повышенном потреблении ресурсов.