Алексей Ясинский - Опыт расследования современных...

30
ОПЫТ РАССЛЕДОВАНИЯ СОВРЕМЕННЫХ КИБЕР-АТАК НА ПРИМЕРЕ BLACKENERGY ИСТОРИЯ ОДНОГО ИНЦИДЕНТА Ясинский Алексей Директор кибер-лаборатории

Upload: hackit-ukraine

Post on 09-Apr-2017

371 views

Category:

Engineering


10 download

TRANSCRIPT

Page 1: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ОПЫТ РАССЛЕДОВАНИЯ СОВРЕМЕННЫХ КИБЕР-АТАК НА

ПРИМЕРЕ BLACKENERGY

ИСТОРИЯ ОДНОГО ИНЦИДЕНТА

Ясинский Алексей

Директор кибер-лаборатории

Page 2: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy
Page 3: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

Знакомство с моделью Cyber Kill Chain1. Разведка. Злоумышленник собирает информацию о цели перед началом реальной атаки. Он

может сделать это, глядя на общедоступную информацию в Интернете.

2. Вооружение. Атакующий использует эксплойты и создает вредоносное ПО, чтобы отправить жертве. Этот шаг происходит на стороне атакующего без контакта с жертвой.

3. Доставка. Злоумышленник отправляет свой вредоносный пакет жертве по электронной почте или одним из многих методов проникновения, которые злоумышленник может использовать.

4. Эксплойтация. Фактическое исполнение эксплойта, которое, опять же, актуально только когда злоумышленник использует эксплойт.

5. Установка. Инсталляция вредоносных программ на зараженном компьютере имеет значение только если злоумышленник использует вредоносные программы, и даже тогда, установка может быть только небольшой частью гораздо более сложного процесса атаки, который длится несколько месяцев.

6. Командование и управление (C&C). Злоумышленник создает канал командования и управления для того, чтобы продолжать дистанционно управлять внутренними активами.

7. Достижение целей. Злоумышленник выполняет шаги для достижения своих фактических целей внутри сети жертвы. Это активный сложный процесс атаки, который проходит несколько месяцев, и требует тысячи малых шагов для достижения успеха.

Page 4: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ЭТАП «ACTIONS ON OBJECTIVES»

Page 5: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ЭТАП «ACTIONS ON OBJECTIVES»

Page 6: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ИЗУЧЕНИЕ СКОМПРОМЕТИРОВАННОГО СЕРВЕРА

Page 7: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ИЗУЧЕНИЕ СКОМПРОМЕТИРОВАННОГО СЕРВЕРА

Page 8: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

LOGPARSER – НЕЗАМЕНИМ ДЛЯ АВТОМАТИЗАЦИИ ОБРАБОТКИ ОГРОМНЫХ МАССИВОВ ЖУРНАЛОВ С РАБОЧИХ

СТАНЦИЙ И СЕРВЕРОВ

Page 9: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

НЕПОСРЕДСТВЕННЫЕ ДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКОВ

Page 10: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ИЗУЧЕНИЕ АНОМАЛИЙ ОТ ИМЕНИ СКОМПРОМЕТИРОВАННЫХ УЧЁТНЫХ ЗАПИСЕЙ

АДМИНИСТРАТОРОВ

Page 11: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ИЗУЧЕНИЕ АНОМАЛИЙ ОТ ИМЕНИ СКОМПРОМЕТИРОВАННЫХ УЧЁТНЫХ ЗАПИСЕЙ

АДМИНИСТРАТОРОВ

Page 12: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

«INSTALLATION» И «EXPLOITATION»VBoxDrv.sys (CVE-2008-3431)

14 МИНУТ НА УСТАНОВКУ НУЖНЫХ ИНСТРУМЕНТОВ!

Page 13: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

«ИНСТРУМЕНТЫ» ГОТОВЯТСЯ ПЕРЕД АТАКОЙ ПОД КАЖДУЮ КОНКРЕТНУЮ ЦЕЛЬ

Page 14: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

«COMMAND & CONTROL (C2)»

Page 15: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

«COMMAND & CONTROL (C2)»

Page 16: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

«DELIVERY» — ДОСТАВКА МОДУЛЕЙ BLACKENERGY

Page 17: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ТО САМОЕ ПИСЬМО!

Page 18: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ИНСТРУМЕНТЫ ПРОНИКНОВЕНИЯ СКРЫВАЮЩИЕСЯ В МАКРОСЕ

Page 19: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

КАК «ОНИ» УЗНАЮТ ОБ УСПЕШНОМ ПРОНИКНОВЕНИИ

Page 20: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ДОСТАВКА «ИНСТРУМЕНТОВ»

Page 21: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ДОСТАВКА «ИНСТРУМЕНТОВ»

Page 22: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ПРЕПАРИРОВАНИЕ «ИНСТРУМЕНТА»

Page 23: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ПРЕПАРИРОВАНИЕ «ИНСТРУМЕНТА»

Page 24: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ДЕЛЬНЕЙШИЕ ШАГИ…

Page 25: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

АТАКА НА КОНТРОЛЛЕР ДОМЕНА ЧЕРЕЗ LM-HASH

Page 26: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ВЗЛОМ ПАРОЛЯ СОСТОЯЩИЙ ИЗ 14 СИМВОЛОВ, ПРИ НАЛИЧИИ LM-ХЕША, ЗАНЯЛ ВСЕГО 40

СЕКУНД!

316 УЧЁТНЫХ ЗАПИСЕЙ СОДЕРЖАЛИ LM-HASH ВЗЛОМ ИХ СОСТАВИЛ 2 ЧАСА 38

МИНУТ !

Page 27: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ПРОДОЛЖИТЕЛЬНОСТЬ АТАКИ И ЭТАПЫ ЕЁ РАССЛЕДОВАНИЯ

Page 28: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ОЦЕНКА ПОСЛЕДСТВИЙ И ВЫВОДЫИз негативных последствий: была уничтожена информация на двух контроллерах домена, одном сервере приложений и чуть более десятка ПК.

Из положительных: бесплатный пентест, неоценимый опыт в реальном расследовании, было написано множество инструментов автоматизирующих работу не только с логами но и при реверсе зловредов (но не буду забегать вперёд, это тема для отдельной статьи). Руководству стало более понятной роль информационной безопасности (бесценно!), Эта единоразовая демонстрация реальной угрозы и её расследование помогли намного больше, чем озвучивание нами гипотетических угроз. Плотное взаимодействие с админами из ИТ отдела позволило выстроить грамотные отношения и даже сплотить коллектив. Поэтому считаю, что это были реальные боевые учения и только на таких уроках можно получить реальное представление о методах и техниках атаки.

Page 29: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

РесурсыСтатьи на русском:https://socprime.com/ru/blog-ru/demontag-killdisk-blackenergy/https://socprime.com/ru/blog-ru/blackenergy-2-shtamp/https://socprime.com/ru/blog-ru/ohota-za-zlovredami-s-pomoshyu-shtampa-dobitogo-iz-blackenergy/https://socprime.com/ru/blog-ru/razbor-blackenergy-chast-3-abordazh/https://socprime.com/ru/blog-ru/ataka-na-bazu-kontrollera-domena-ntds-dit/Эти же статьи для англоговорящих читателей:https://socprime.com/en/blog/dismantling-killdisk-reverse-of-the-blackenergy-destructive-component/https://socprime.com/en/blog/dismantling-blackenergy-part2-the-mark/https://socprime.com/en/blog/threat-hunting-assisted-by-blackenergy-mark/https://socprime.com/en/blog/dismantling-blackenergy-part-3-all-aboard/https://socprime.com/en/blog/attack-on-domain-controller-database-ntds-dit/

Page 30: Алексей Ясинский - Опыт расследования современных кибер-атак на примере BlackEnergy

ВОПРОСЫ?