Вернуться назад
19.08.2024
1992
Уважаемые пользователи!
В рамках регулярного исследования ландшафта угроз эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Тщательно изучив наиболее часто используемые атакующими техники специалисты «Лаборатории Касперского» оперативно доработали и добавили в SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года была дополнена логика для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых злоумышленниками.
Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.
Распространены 2 способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows.
Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:
Пример ветки реестра и значения, добавленного атакующими, разрешающих входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:
HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules
Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}
Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\
Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}
Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc.
Чаще всего они осуществляют ее с помощью утилиты net:
Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:
С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правил с непосредственно детектирующей логикой.
MITRE ATT&CK for Enterprise, служит де-факто отраслевым стандартом и включает в себя 201 технику, 424 подтехники и тысячи процедур. Поэтому, выбирая направление развития SIEM-платформы, Kaspersky Unified Monitoring and Analysis Platform (KUMA) «Лаборатория Касперского» основывается именно на принятой у MITRE классификации.
Также, ориентация на MITRE, когда разрабатывается OOTB (Out-of-the-box) контент SIEM платформы. На данный момент данное решение покрывает 309 техник MITRE ATT&CK.
Кроме вышеупомянутой логики детектирования T1562.004, были добавлены в SIEM-систему KUMA нормализаторы, позволяющие работать со следующими источниками событий:
Также, эксперты «Лаборатории Каспреского» доработали следующие нормализаторы:
Итого поддерживается уже около 250 источников, и список продолжает расширяться, а также повышать качество каждого из коннекторов. С полным перечнем поддерживаемых источников событий в Kaspersky Unified Monitoring and Analysis Platform версии 3.2 можно ознакомиться в разделе технической поддержки, где также доступна информация о правилах корреляции поставляемых из коробки.
Ознакомиться с полной статьей Вы можете здесь. Источник новости: www.kaspersky.ru
Помните, что не только Вашему бизнесу нужна защита!
Защиту для домашних пользователей можно купить в интернет-магазине компании «ЮКОЛА-ИНФО».
Если у Вас возникли вопросы или желаете получить консультацию по определенному решению — позвоните нам по телефонам:
+375 (17) 28 28 903 МГТС
+375 (29) 128 34 62 А1 (Viber)
+375 (33) 666 59 03 МТС
Приятной работы!
Оставляйте заявку
В течение 5 минут ожидайте консультацию специалиста