T1571: Нестандартный порт

Злоумышленники могут использовать подключения с нестандартными сочетаниями протоколов и портов. Например, протокол HTTPS через порт 8088 или порт 587 вместо традиционного порта 443. Злоумышленники могут изменить стандартный порт, используемый протоколом, чтобы обойти фильтрацию или усложнить анализ сетевого трафика.

Злоумышленники могут также настроить систему жертвы на использование нестандартных портов. Например, сочетания протоколов и портов могут изменяться с помощью ключей реестра и других параметров конфигурации.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

network_devices_abnormal_activity: PT-CR-476: UDP_Fragments: Обнаружен подозрительный UDP-трафик mitre_attck_command_and_control: PT-CR-611: Suspicious_Connection_After_Imageload: Процесс открыл сетевое соединение после загрузки библиотеки mitre_attck_command_and_control: PT-CR-612: Suspicious_Connection_System_Process: Процесс обратился на сетевой адрес mitre_attck_command_and_control: PT-CR-467: Suspicious_Connection: Обнаружено сетевое обращение исполняемых файлов

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте в потоках сетевых данных неожиданные шаблоны и метаданные, которые могут указывать на несоответствие между протоколом и используемым портом.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Анализируйте содержимое пакетов, чтобы выявить обмен данными, который не соответствует ожидаемому функционированию протокола для используемого порта.

Меры противодействия

IDM1030НазваниеСегментация сетиОписание

Правильно настройте межсетевые экраны и прокси-серверы, чтобы ограничить исходящий трафик только теми портами, которые необходимы для данного сегмента сети.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, специфичного для вредоносных программ конкретной группы злоумышленников, могут быть использованы для защиты от связанной с этим трафиком активности на сетевом уровне.