脅威情報処理サイクル モデルについて
「脅威情報処理サイクル」(F3EAD) という用語は軍に由来しており、米国のあらゆるレベルの指揮官です。陸軍の主な戦闘兵器。資源を組織し、部隊を配置する方法を設計しました。 Network Emergency Response Center はこの方法を利用し、次の 6 つの段階で脅威インテリジェンス情報を処理します。
脅威インテリジェンス処理サイクル F3EAD
脅威インテリジェンス処理サイクル のアプリケーションをモデル化する
ステップ 1: 特定のパートナーのパブリック クラウド サーバーにデプロイされた
の「オニオン」を検索します。 「システム アラームによりトロイの木馬プログラムの疑いがあることが検出されたため、緊急対応チームはすぐに緊急対応プロセスを開始しました:
関係者や他の人は、ワンクリックでグループに電話し、次の方法でアクセスできます。電話。
被害者のシステムは調査のために隔離されています。
セキュリティ システムと監査ログは、トレーサビリティ分析のためにエクスポートされます。
ビジネス システム アーキテクチャとコード関連のデータ準備、分析対象の侵入侵害と影響範囲
第 2 ステップ: ポジショニング
に基づくセキュリティ システムの監査記録により、悪意のあるファイル ディレクトリに別の *.ko ファイルが存在し、このファイルは SCP を通じて別のサーバーから転送されたことが判明しました。
攻撃者は、最初に脆弱なサーバーの権限を取得し、次に、現在の被害者のマシンを含む、侵害されたサーバーを介してアクセス可能なマシンに SCP トロイの木馬ファイルをジャンプし、インストールすることがわかります。
次に、この一連のトロイの木馬ファイルの分析に焦点を当てます。AV メーカーの命名規則 (付録 1) に従って、一時的に「Backdoor:Linux/Rmgr!rookit」という名前を付けました。 " はトロイの木馬コードに由来します。多くの関数は rmgr プレフィックスを使用します。
2.1. トロイの木馬ファイル
これまでに入手したトロイの木馬ファイルは 4 つの部分に分かれており、その機能は次のように簡単に説明されています:
2.2 トロイの木馬のワークフロー
このトロイの木馬は、さまざまな手法を使用して、その後の侵入活動の可能性を含め、埋め込みから実行まで自身を隠します。セキュリティシステム。同時に、このトロイの木馬は多くの衝突も行っており、従来のセキュリティ監視機能では検出できない可能性があります。実行プロセスの簡単な説明は次のとおりです。
#2.3 トロイの木馬の各部分の主な機能
1. rmgr.ko
ルートキットは共通の LKM カーネル モジュールを使用します。このルートキットがロードされた後の主な操作は次のとおりです。 1) proc_create_data は、その後のトロイの木馬ユーザー モード プロセスとの対話用に仮想ファイル /proc/.dot3 を作成します; 2) register_kprobe は 4 つの kp 構造を登録します: kp_kallsyms_lookup_name\ krp_alloc_pid\kp_do_exit\kp_seq_path は、システムがこれらの関数を実行するときに、kprobe を使用してトロイの木馬プロセス上の操作をプリエンプティブに消去するために使用されます;
##8) kthread_create はカーネル スレッド dot_thread
# を作成します
##セルフスタートするカーネル モジュールを作成します/etc/sysconfig/modules/ati_remote3.modules
カーネル モジュール ファイル /lib/modules/%s/kernel/ を書き込みますdrivers/input/misc/ati_remote3.ko
rmgr_fake_libc.so ファイルをディスクにリリースします
rmgr_daemon ファイルをディスクに解放し、call_usermodehelper_exec を介して「[khelper]」プロセス名で実行します。
2. rmgr__fake_libc.so
この共有ライブラリ ファイルは、カーネル ルートキットによって解放され、ディスクに書き込まれます。パスは /tmp/.tmp_{21 個のランダムな英数字} で、トロイの木馬のユーザー モード プロセスの動作を隠すために使用されます。
サブフックで始まる関数はオープンソース コード (付録 2) から抜粋したものです。詳細な関数については github を参照してください。この記事では詳細には触れません。
偽のプレフィックス付き関数は、主に一般的な HIDS プロセスとコマンド レコードに対抗するために使用されます。fork と execve は、glibc カプセル化を使用せずに syscall を通じて直接呼び出され、フックを回避します。glibc モードの HIDS 。
fake_bash_add_history は、bash コマンドの監査機能を無効にします。
3. rmgr_daemon
このプロセスは rmgr.ko によって解放され、ディスクに書き込まれます (パスは /tmp/)。 tmp_{21 個のランダムな英数字}。 C で開発された upx は、コンパイル後にパックされて圧縮されており、オープンソース ソフトウェア upx -d rmgr_daemon を使用すると、特別な処理を行わずに直接解凍できます。
その主な機能は次のとおりです:
1) カーネル モジュールのステータスを監視し、カーネル ルートキット情報と対話します;
2) 更新;
3) rmgr_fake_sshd、patchELF を生成し、依存する動的ライブラリを変更します (つまり、rmgr_fake_libc.so を追加します)。関数は上記の通りです;
カーネルからパスを取得します
#リターン パス
5) rmgr_fake_sshd を管理します;
4. rmgr_fake_sshd
ファイルは rmgr_daemon によってディスクに書き込まれ、パスは /tmp/.tmp_{ランダムな英数字 21 文字} で、その動作は rmgr_daemon によって管理されます。 バックドアとして、以下に示すようにプライベート キーがハードコーディングされています。ローカル ポート 26657 でリッスンすると、rmgr_daemon がこのポートに接続して C2 から ssh コマンドを転送します。ビジネス環境に適合させるために一般的に使用されるネットワーク プロトコルがここに実装されているため、従来の NIDS の検出ロジックはバイパスされます。
ステップ 3: 排除
これは主に、同じ方法で攻撃されないようにするための強化を指します。具体的な方法は、ブレークスルー強化、パッチアップデート、ACL強化です。 運用および保守チャネルでは、古いアカウントを無効化し、攻撃リンク内のサーバー アカウントを変更し、2 要素認証を有効にします。 ユーザーの役割に基づいて、アクセス可能なシステム スコープを制限します。 被害システムは、調査のために仮想マシン イメージを保存するためにダンプを実行します。 被害システムを再インストールし、ビジネス環境を再リリースして展開します。 新しいシステム カーネル モジュールのロードには署名の検証が必要です。
ステップ 4:
を使用して緊急対応作業を完了します。インシデント現場と文書を分析した後、インシデント全体から抽出された重要な情報は次のようになります。脅威インテリジェンスとして沈殿します。この記事では、脅威インテリジェンス ピラミッド モデルの内容を iocs と ttps の 2 つの部分にまとめます。ttps は att&ck マトリックス モデルを使用して要約されます。脅威インテリジェンスのピラミッド モデル
1.iocs
1) md5:
7d859a22f38f0bcd55a46bc8b67c40df
fa73b2fd914a0cfd5e7d3161af903b6c
2) c2:
hm2.yrnykx.com
2.ttps
#ステップ 5: 分析 前のセクションの ttps からわかるように、攻撃マトリックスは、このトロイの木馬がセキュリティ システムと戦うために使用するすべての隠蔽方法を完全にカバーすることはできません。
その隠蔽 (プロセス、ネットワーク、ファイル) 方法の大まかな分類は次のとおりです:
C2 は、fake_sshd を通じて NIDS 検出を回避します;patchELF libc コマンドを通じてフックをバイパスしますHIDS の監査;
fake_bash_add_history を使用してシェル監査を無効にする;
パッチ seq_show を使用して、/proc の下で読み取られるファイル情報のシステムの戻り値を変更し、トロイの木馬関連のファイル、プロセス、ネットワーク接続の隠蔽を実現します。情報;
パッチ vfs_readdir を通じてトロイの木馬ファイルを非表示にします;
カーネル プロセスとモジュールのリンク リスト情報を削除することで、ルーキット検出ツールがカーネル内のトロイの木馬の痕跡を検出するのを回避します;
#このトロイの木馬パッケージには、セキュリティ システムと戦うための多くの技術的な詳細が含まれていることがわかりますが、主に市場で知られているいくつかの古い HIDS と事後フォレンジック調査ツールをターゲットにしています。カーネル モード プロセス由来の syscall フックや inotify クラウド スキャンによって引き続き検出できます。
トロイの木馬とセキュリティ システムの対立の側面
ステップ 6: スプレッド
スプレッドは記事そのものです。
概要
実際、実際のインシデント対応処理シーケンスは、上記のプロセスと完全に一致するわけではありません。しかし、すべてのプロセスを完了した後、著者はセキュリティインシデントの処理は成功した結論と見なすことができると信じています。実際、F3EAD プロセスでは、分析からインテリジェンスの適用 (セキュリティ対策機能の向上)、特に「分析」段階の反復により注意を払っています。
F3EAD サイクルの分析フェーズ (反復)
以上が脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

SublimeText3 英語版
推奨: Win バージョン、コードプロンプトをサポート!

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

SecLists
SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。

SAP NetWeaver Server Adapter for Eclipse
Eclipse を SAP NetWeaver アプリケーション サーバーと統合します。

ホットトピック









