T1573: Зашифрованный канал

Злоумышленники могут использовать для маскировки трафика командного сервера алгоритм шифрования, а не полагаться на встроенные средства защиты протокола связи. Хотя алгоритмы могут быть надежными, они все равно уязвимы для реверс-инжиниринга, если секретные ключи закодированы и (или) генерируются в образцах или конфигурационных файлах вредоносного ПО.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Подтехники

Способы обнаружения

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов с целью выявления протоколов, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, а также необычные шаблоны, синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

Меры противодействия

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, предназначенного для конкретных вредоносных программ злоумышленника, могут быть использованы для снижения активности на сетевом уровне.

IDM1020НазваниеПроверка SSL/TLSОписание

Проверка SSL/TLS может быть использована для просмотра содержимого зашифрованных сессий и поиска сетевых индикаторов протоколов взаимодействия вредоносного ПО.