FireEye紅隊工具失竊事件跟進分析

2020-12-22 騰訊網

1.概述

安天CERT利用FireEye的開源虛擬機測試套件CommandoVM線索與公開的規則對樣本庫進行掃描篩選,梳理了一些疑似FireEye的失竊工具並結合情報對工具進行初步分類:基於開源項目的工具、基於內置Windows二進位文件的工具(利用白文件實現免查殺功能的工具)、FireEye紅隊自研工具以及目前未確認的部分工具。其中自研工具包括偵查工具、持久化工具、內存轉儲工具、惡意宏模板工具以及利用D語言、Golang、C#等語言編寫的後門程序。安天CERT對其中FireEye的部分自研工具進行了分析並評估可能產生的影響,同時針對部分相關規則使用了小規模白名單集合測試其誤報率和規則質量。

2.從威脅框架視角對紅隊工具的能力評估

安天CERT從威脅框架視角對本次洩露的紅隊工具進行了相應能力評估,這些能力更多的代表其基礎能力和模仿其他APT組織的能力,並不代表對FireEye全部紅隊能力的評估。

威脅框架是認知威脅的重要方法,安天CERT通過對其失竊工具的戰術、技術分解,發現從初始訪問到命令與控制階段除收集外的全方位、無死角地覆蓋威脅框架的各個階段。安天CERT重新梳理本次被竊工具對應的ATT&CK能力映射圖譜,可以看出本批工具可以實現的戰術動作覆蓋了ATT&CK威脅框架12個戰術階段中的10個,可以實現118個技術動作。

● 失竊的紅隊工具包含極少的載荷,其主要目的是模仿潛在的攻擊者並使用工具對企業進行攻擊,用來評估企業的檢測和響應能力以及系統的安全狀況,而非直接進行惡意操作,因此在收集、滲出和影響階段極少有所動作,通常這三個階段的戰術動作主要由惡意載荷完成。

● 在初始訪問階段,紅隊工具具備水坑攻擊、魚叉釣魚攻擊、第三方應用程式和外部服務的動作。入侵供應鏈、利用受信關係和有效帳戶通常在實際攻擊中使用的方法和資源,一般不使用工具本身參與,所以紅隊工具未覆蓋這三項戰術動作也很正常;

● 在執行階段,通常由工具、漏洞利用、其他載荷等方式完成,紅隊工具在執行階段覆蓋的戰術動作佔一半以上,說明了該批工具在執行階段利用的技術點較多;

● 在持久化階段,大多也由載荷自身完成,所以該批紅隊工具在持久化階段只佔一成多的戰術動作點;

● 在防禦規避階段,紅隊工具覆蓋了三分之一的戰術動作點,像繞過UAC、混淆和反混淆等方式都是為了躲避或繞過安全防禦機制,說明其非常注重戰術隱蔽;

● 在提權階段,紅隊工具的覆蓋率接近四成,但卻包含了漏洞相關的所有動作,而利用漏洞提權是使用較多且極為有效的方式,說明其提權階段同樣具備較強的能力;

● 在憑證訪問階段,紅隊工具有三成的覆蓋,其中包含獲取文件、註冊表和轉儲憑證,而操縱帳戶、輸入捕捉、欺騙用戶輸入、網絡嗅探和收集私鑰等動作並不覆蓋;

● 在發現階段,紅隊工具除瀏覽器書籤動作外,其他戰術動作全覆蓋,瀏覽器書籤可能會被用於研究使用者經常訪問的網站,這種資源通常被用於水坑攻擊,但在已經入侵的系統中,瀏覽器書籤已無大用,所以紅隊工具不具備發現瀏覽器書籤可以理解。除此之外,所有的硬體、軟體、用戶、服務、共享、進程等信息全部是發現的目標,發現這些的目的是為了提高下一階段橫向移動的成功率;

● 在橫向移動階段,紅隊工具未使用易於發現的可移動介質複製和汙染共享內容的戰術動作,更多的是使用遠程服務、認證和漏洞等方式進行橫向移動;

● 在命令與控制階段,紅隊工具覆蓋了將近一半的戰術動作,多為使用協議、埠、服務和遠程訪問工具進行通信,通信過程覆蓋了編碼和混淆數據,以逃避安全軟體檢測和發現。

結合以上這些特點可以看出,紅隊工具在多個階段利用開源框架、無文件攻擊、多種語言、白文件等多種技術和戰術進行隱蔽性動作操作。

圖 2-1 紅隊工具對應的ATT&CK映射圖譜

3.FireEye紅隊工具的功能梳理歸類

2019年3月28日,FireEye發布了一個包含超過140個開源Windows滲透工具包,該工具集名為「CommandoVM」[2]。FireEye推出的CommandoVM套件面向Windows平臺構建,屬於此前發布的FLARE VM套件的全新迭代版本,CommandoVM專攻逆向工程和惡意軟體分析,功能也更加全面。其工具集包含:命令與控制工具集、開發語言工具集、規避檢測工具集、信息收集工具集、網絡工具集、密碼攻擊工具集和漏洞分析工具集等13類工具集。安天CERT利用FireEye的開源虛擬機測試套件CommandoVM與公開的規則線索匹配到了大量工具。

針對失竊紅隊工具進行初步分類為以下4類:

1、基於開源項目的21款工具,包含ADPassHunt、Beacon、Beltalowda等。在這其中,安天CERT利用FireEye提供的規則線索通過分析識別出多個CommandoVM中的工具,通過研判特徵規則中提供的工具信息發現了4款可能是FireEye失竊的工具對應的公開發布版本,分別為SharpHound、Rubeus|Fluffy、Seatbelt、SharpSploit,其中3個源碼生成的滲透工具程序可被FireEye提供的YARA規則命中,另一個為同家族老版本滲透工具。

2、基於內置的Windows二進位文件的5款工具,包含DueDLLigence、MSBuildMe、NetshShellCodeRunner等;

3、FireEye紅隊自研工具24款,包含Dshell、Excavator、GetDomainPasswordPolicy等;其中包括偵查工具、持久化工具、內存轉儲工具、惡意宏模板工具以及利用D語言、Golang等編寫的後門程序;

4、目前未確認的工具,包含AllTheThings、CoreHound、Justask等。

具體工具功能清單詳見附錄。

4.從自研工具深度分析角度評估可能產生的影響

安天CERT對國外研究人員公布出的針對規則碰撞的哈希文件[3]進行了二次梳理,並針對部分自研工具進行了深入分析,以評估可能產生的影響。

圖4-1研究人員公布的規則對應的哈希

在紅隊失竊的四類工具中,開源工具與內置Windows二進位文件的工具,屬於開源技術,基於安全廠商的技術積累可有效防範;但自研工具與暫時未確認的工具部分,由於其未知的風險不能有效評估,一旦失竊被大規模利用,會將專屬高級攻擊能力轉化為普遍的攻擊能力,從而造成大面積攻擊事件,導致安全產品未能及時更新產品出現攻防失衡。

4.1 PGF——後門生成工具

PGF是FireEye紅隊一個利用各種「白利用」技術執行的後門生成工具。該工具實現對載荷進行加密,並注入到系統進程中解密執行,捕獲的載荷為標準的CobaltStrike遠控程序。

利用白文件實現免查殺功能的技術被稱之為「LOLBins」(Living-Off-the-Land Binaries),這個概念最初在2013年DerbyCon黑客大會由Christopher Campbell和Matt Graeber創造,最終由Philip Goh提出。

表 4-1樣本標籤

該樣本是一個C#語言編寫的進程注入器,目的是在目標機器執行相關載荷,其注入的惡意代碼部分可以隨意修改替換,注入代碼通過base64加密存在樣本中,在樣本執行時解密還原使用。

圖4-2加密的注入代碼

本例樣本注入代碼為CobaltStrike生成的DLL遠控功能載荷,樣本利用Windows系統進程SearchProtocolHost.exe,對其進行注入並執行。

圖4-3創建進程並注入解密的代碼(DLL)

解密後的代碼為典型CobaltStrike生成的針對Windows系統的載荷。

圖4-4 CobaltStrike載荷

4.2 ResumePlease——Microsoft Office宏惡意軟體模板

ResumePlease是一個Microsoft Office宏惡意軟體模板,實質上為一段VBA惡意代碼,主要功能是提取Excel表格中保存的數據轉為可執行程序,釋放到指定目錄中並運行。因此,該工具的使用必須與具備惡意載荷的Excel表格相結合,才能完成一個惡意文檔的製作,進而攻擊者可利用該惡意文檔實現對目標的魚叉式釣魚攻擊。

表 4-2樣本標籤

當文檔被打開時,執行下面的函數:

圖4-5文檔打開時執行的相關函數

writeOutHeader的功能是讀取Excel中保存的數據,生成惡意程序DisplayMon.exe。

圖4-6 writeOutHeader函數代碼

writeOutFooter的功能是讀取Excel中保存的數據,生成文件DismCore.dll。

圖4-7 writeOutFooter

DoStuff的功能是通過WMI服務運行惡意程序DisplayMon.exe,再進一步調用DLL文件執行。

圖4-8 DoStuff

5.從FireEye提供的檢測規則的誤報情況看規則質量

為遏制事件可能發生的次生影響,FireEye提供了包括HASH列表、漏洞編號和YARA等格式的擴展規則,用於服務其全球客戶。安天CERT對部分相關規則進行了小規模白名單集合誤報率測試,發現了一些問題。

表 5-1誤報樣本詳情

經安天分析人員判定,針對規則「APT_Backdoor_Win_DShell_2」和「APT_Backdoor_Win_GoRat_Memory」匹配的大部分樣本,不屬於DShell後門和GoRat(意為Go語言編寫的遠程控制工具)。

其中名為「APT_Backdoor_Win_DShell_2」的規則,用於檢測DShell後門,但在測試結果中發現該規則匹配到D語言的編譯工具和庫管理文件。目前來看該規則提取自D語言編譯工具rdmd,規則提取不夠嚴謹,安天分析人員在一個百萬級的白名單集合測試中,其規則命中的多個文件經人工分析大部分為正常文件。所以該條規則如果不結合場景信息使用,可能會導致誤判正常文件的情況。

圖 5-1 「APT_Backdoor_Win_DShell_2」 規則

名為「APT_Backdoor_Win_GoRat_Memory」規則,其原意應該是檢測運行於Windows平臺的GoRat樣本,但在測試結果中,該規則誤報了一個Android平臺下的視頻播放器程序。由於該規則對各字符串的匹配條件採用「or」(「或」)的方式,匹配其中的部分字符串即報警,導致該條規則誤報率很高。

圖 5-2 「APT_Backdoor_Win_GoRat_Memory」規則

從規則匹配的樣本在VT中的檢測結果看,主流的安全廠商在應對此次FireEye失竊事件時,並未盲目採用FireEye提供的檢測規則。

6.附錄:工具功能說明

紅隊工具合計60款,清單信息如下表所示:

表6-1 FireEye紅隊失竊工具功能清單

7.參考連結

[1]《FireEye紅隊工具失竊事件分析和思考》

https://www.antiy.cn/research/notice&report/research_report/20201210.html

[2]《Welcome to ThreatPursuit VM: A Threat Intelligence and Hunting Virtual Machine》

https://www.fireeye.com/blog/threat-research/2020/10/threatpursuit-vm-threat-intelligence-and-hunting-virtual-machine.html

[3]《國外研究人員公布出的針對規則碰撞的哈希》

https://docs.google.com/spreadsheets/d/1uRAT-khTdp7fp15XwkiDXo8bD0FzbdkevJ2CeyXeORs/edit#gid=36102663

相關焦點

  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看「立體化」防禦
    近期,美國網絡安全供應商FireEye武器級別的紅隊攻擊工具被盜。為限制本次事件的影響範圍,其迅速提交針對本次被盜工具的防禦方案,公布了"hundreds of countermeasures"(數百種對策)。
  • 亞信安全:從FireEye紅隊攻擊工具洩漏事件看"立體化"防禦
    為限制本次事件的影響範圍,其迅速提交針對本次被盜工具的防禦方案,公布了"hundreds of countermeasures"(數百種對策)。可以預見本次丟失的武器級別的工具,可能是FireEye多年積累的乾貨,影響力巨大,如果被別有用心的人利用,會產生難以估量的損失。
  • 東京銀座紅寶石失竊事件!
    不是疫情加重,不是某某道歉,而是日本最為繁華的大都市東京銀座寶石失竊案件!事情是這樣的!根據日媒報導,1月27日中午12點左右,東京銀座某大廈內價值約30億日元的紅寶石原石被盜,而這顆價值不菲的寶石原石約重4公斤!
  • 裝有黃金的挎包失竊 警方調查發現原來是烏龍事件
    昨日,鯉城公安常泰派出所民警在「被盜現場」找回「失竊」挎包。原來是報警人忘記存放地點而鬧了一場烏龍。12月16日上午8時許,常泰派出所接到市民王女士報警稱:紅色挎包失竊,包內有2萬元的黃金首飾和1000多元。民警立即出警趕赴現場,並對王女士進行簡單問話。據王女士說,上個星期日,她外出回來將紅色挎包放在家中,直到16日上午,她要用包包的時候才發現「失竊」。
  • 從麥當勞招牌漢堡到計程車公司,如何用「紅隊策略」避免被幹掉
    因為大多數普魯士士兵穿著藍色軍裝,所以主隊以藍色木塊為代表,被稱為「藍隊」;敵軍用紅色木塊來表示,被稱為「紅隊」,他們的工作是找出主隊計劃和戰略中的弱點。紅隊的名字也就被沿用下來了。關於「紅隊」策略,紅隊思維公司總裁,超級暢銷書《統一行動》的作者布賴斯·霍夫曼總結並寫成了《打勝仗的策略》這本書。真正的紅隊練習是什麼樣的?
  • 劍與遠徵:「多隊推圖攻略第二期」多隊推圖陣容具體分析上!
    今天是又咕了好幾天的多隊推圖向文章。終於具體分析每個隊伍了。內容較長,請酌情觀看個人看法偏多,有不同看法歡迎討論交流。總覽【培養推薦】視自身卡池和進度,優先培養數隊核心和更通用的工具人,其次是高契合度隊友和其他方向需求(比如夢境)考慮成本和作業情況,目前前四隊的綜合評價比後四隊要高,本篇文章先介紹前四隊。
  • 400萬新鈔失竊!央行一中心支行貨幣金銀科原副科長監守自盜
    400萬新鈔失竊!央行400萬新鈔失竊案!  來源:法眼看市  把未正式流通的新鈔帶出來,有人做到了!  這不是電影,而是真實發生的事件。  10月20日,法眼從克拉瑪依市克拉瑪依區人民法院獲悉,這起發生於2017年的「新鈔失竊案」,直至三年後當事人才被抓獲。
  • 從梵谷的《春日花園》失竊開始講起
    就在前天,《春日花園》失竊了,那天是梵谷167年誕辰。空蕩蕩的荷蘭拉倫辛格博物館中,《春日花園》成為唯一失竊的藝術品,沒有比刻意製造的巧合更story的東西了。藝術品的價值不僅在於其本身的價值,畫作者的故事以及畫作從誕生到現今的故事也是衡量其價值的砝碼。
  • 我是謎舊上海珠寶失竊案攻略
    我是謎是一款非常燒腦的劇本殺遊戲,舊上海珠寶失竊案真相究竟如何?今天小編就為大家帶來了我是謎舊上海珠寶失竊案劇本攻略,感興趣的玩家一起來看看吧! 追尋1密室殺機 我是謎3人本劇本攻略 超自然事件
  • 基於上下文語義的網絡議程設置研究——以紅黃藍事件為例
    本研究採用無監督分類算法,使用社會網絡分析工具Ucinet的塊模型(concor)對關鍵詞語義矩陣進行聚類分析,將聚類結果下的不同社團(community)進行概括,以此得出不同主體的議程,並通過可視化的形式對議程網絡進行呈現。
  • Twitter常用的發帖工具:Twitter海外營銷人員的高效發帖秘籍
    出海企業選擇Twitter發帖為自己的網站引流,但是通過營銷人員手動的方式進行發帖的效率還是比較低,本文介紹一些Twitter發帖工具快速發帖提高效率。首先我們介紹的第一款Twitter發帖工具OneSight營銷雲。
  • 美隊ins誤發照片事件介紹
    這一件事就是:美隊ins誤發照片事件。究竟是怎麼回事呢?接下來小編就給各位玩家小夥伴詳細的說一說美隊ins誤發照片事件介紹,一起來看看吧。這一件事就是:美隊ins誤發照片事件。究竟是怎麼回事呢?接下來小編就給各位玩家小夥伴詳細的說一說美隊ins誤發照片事件介紹,一起來看看吧。
  • 83噸假黃金不稀奇 8年前就有金店失竊「偽金條」
    華聞之聲全媒體聯播網(記者 彭高峰)近日,上市公司武漢金凰珠寶83噸「假黃金」事件鬧得沸沸揚揚,其實早在8年前類似正規渠道出現「假黃金」的事情就已經轟動全國。 據東莞時報等多家媒體2012年的相關報導,當年6月,浙江杭州「中國黃金」一加盟店遭遇盜竊,案件10小時左右被警方偵破。
  • 魔獸世界9.0失竊石精任務怎麼做 失竊石精任務攻略
    魔獸世界9.0失竊石精任務怎麼做,9.0版本任務中,玩家有任務是需要找到3個失蹤的石精,失竊石精任務的內容就是這些,接下來小編帶大家詳細了解一下失竊石精任務攻略,感興趣的小夥伴快來和小編一起看看吧。
  • 芬蘭一心理治療中心數據失竊驚動內閣
    芬蘭一家心理治療中心的病歷資料庫遭到黑客攻擊,數以千計患者的個人信息失竊,有人因此遭到勒索,震動全國。芬蘭內政部25日召開緊急會議,商討對策。治療中心說,已確認至少300名患者的姓名、聯繫方式等個人信息出現在網際網路上,並發生了幾十起勒索事件。芬蘭媒體報導,一些網絡犯罪分子要求受害者24小時內支付相當於200歐元的比特幣,超時則漲到500歐元,否則威脅把受害者的個人信息公之於眾。這家心理治療中心告訴患者,如果遭遇勒索,應該立即報警。
  • 著名收藏家符春曉家中被盜,稱失竊50億港元藏品,港警已拘捕3男子
    據多家港媒消息,著名收藏家符春曉報稱失竊50億港元藏品,香港警方目前已拘捕3男子,正在追緝2人。事主報稱被人偷走10枚銅幣、24327枚舊郵票及7幅已故國家領導人毛澤東的親筆書法,符報稱失物總價值50億港元,案件交由有組織及三合會罪案調查科跟進。港媒報導稱,警方表示,警方有組織及三合會罪案調查科在9月22日及本月6日分別拘捕3名男子,年齡在44歲至49歲。
  • 魔獸世界失竊石精任務怎麼做?9.0失竊石精任務攻略[多圖]
    魔獸世界失竊石精在哪裡?9.0版本任務中,玩家有任務是需要找到3個失蹤的石精,失竊石精任務的內容就是這些,但是如何才能完成這個任務呢?小編會帶來的就是失竊石精任務的完成攻略,下面有任務的詳細流程。
  • 梵谷名畫《罌粟花》命運多舛,30多年兩度失竊
    文 | 立佳編輯 | 子木自從有了博物館,藝術品失竊案似乎就一直沒有停止過,藝術品被盜案也早已成為全球化現象。自1976年以來,英國是全世界藝術品失竊最多的國家,美國位居第二,法國、義大利分列第三位和第四位。