T1573: Зашифрованный канал
Злоумышленники могут использовать для маскировки трафика командного сервера алгоритм шифрования, а не полагаться на встроенные средства защиты протокола связи. Хотя алгоритмы могут быть надежными, они все равно уязвимы для реверс-инжиниринга, если секретные ключи закодированы и (или) генерируются в образцах или конфигурационных файлах вредоносного ПО.
Какие продукты Positive Technologies покрывают технику
Экспертиза MaxPatrol SIEM
Подтехники
Способы обнаружения
ID | DS0029 | Источник и компонент данных | Сетевой трафик: Содержимое сетевого трафика | Описание | Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов с целью выявления протоколов, которые не соответствуют ожидаемым стандартам этих протоколов и потокам трафика (например, посторонние пакеты, не относящиеся к установленным потокам, а также необычные шаблоны, синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам). |
---|
Меры противодействия
ID | M1031 | Название | Предотвращение сетевых вторжений | Описание | Системы обнаружения и предотвращения сетевых вторжений, использующие сетевые сигнатуры для выявления трафика, предназначенного для конкретных вредоносных программ злоумышленника, могут быть использованы для снижения активности на сетевом уровне. |
---|
ID | M1020 | Название | Проверка SSL/TLS | Описание | Проверка SSL/TLS может быть использована для просмотра содержимого зашифрованных сессий и поиска сетевых индикаторов протоколов взаимодействия вредоносного ПО. |
---|