Серія неприємних подій з (RMM)
Detection stack
- AIDR
- Alert
- ETL
- Query
Резюме
Зловмисники все більше використовують легітимне програмне забезпечення для віддаленого моніторингу та управління (RMM) для отримання початкового доступу та збереження вцілому в цільових середовищах. Доповідь висвітлює інциденти, коли оператори спершу встановлювали «первинний» RMM-інструмент, такий як GoTo Resolve або PDQ, а потім доповнювали його додатковими RMM-утилітами, такими як ScreenConnect, SimpleHelp або ITarian. Початкові інсталятори зазвичай доставлялися через фішинг та соціальну інженерію, часто розміщені на доменах, контрольованих нападниками. Оскільки це довірені комерційні інструменти, їхнє зловживання може злитись з нормальною адміністративною діяльністю та підтримувати тривалу присутність.
Розслідування
SOC Huntress провела ретроспективний пошук загроз через телеметрію кінцевих точок і виявила ланцюги виконання, що починаються з інсталяторів, доставлених фішингом, для GoTo Resolve, PDQ або ITarian. Аналітики потім простежили за кроками збереження і розширення, включаючи створення завдань за розкладом, встановлення та запуск сервісів, та шлагбауми файлової системи, які використовувались для формування та розгортання вторинних RMM, таких як ScreenConnect та SimpleHelp. Підтвердження включає в себе контекст виконання батьківського процесу на VirusTotal та локальні артефакти файлової системи, які використовувались для відновлення багатостадійного вторгнення.
Зменшення
Виконуйте списки дозволених додатків і явно блокуйте несанкціоновані RMM-інструменти, особливо ті, що виконуються з тимчасових або користувацьких записуваних директорій. Моніторьте події створення завдань та сервісів, прив’язаних до загальних RMM-продуктів, і ретельно перевіряйте вихідний трафік до ново зареєстрованих або підозрілих доменів. Підтримуйте актуальний інвентар затвердженого RMM-програмного забезпечення і регулярно перевіряйте, де, як і ким використовуються ці інструменти.
Відповідь
Якщо виявлено несанкціонований інсталятор RMM, ізолюйте кінцеву точку, зупиніть і видаліть пов’язані сервіси та завдання за розкладом і видаліть несанкціоновані двійкові файли. Блокуйте або направляйте в пастку домени та URL-адреси, контрольовані нападниками, які спостерігаються під час доставки та зв’язків з командно-управлінськими серверами. Проведіть повну судову перевірку, щоб підтвердити, що додаткової підтримки не залишилося, і налаштуйте методи виявлення, щоб виявляти подібні моделі розгортання «первинних до вторинних RMM» у майбутньому.
“graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef process fill:#ccffcc %% Nodes u2013 Actions action_phishing[“<b>Дія</b> – <b>T1566.001 Фішинг: Spearphishing Вкладення</b><br /><b>Опис</b>: Жертва отримує фішинговий email з шкідливим вкладенням, таким як Open Revised Contract.exe”] class action_phishing action action_user_exec[“<b>Дія</b> – <b>T1204.002 Виконання Користувачем: Шкідливий Файл</b><br /><b>Опис</b>: Жертва вручну запускає завантажений RMM інсталятор з вкладення”] class action_user_exec action action_sched_task[“<b>Дія</b> – <b>T1053 Заплановане Завдання/Робота</b><br /><b>Опис</b>: Зловмисник створює заплановане завдання Windows для підтримки стійкості”] class action_sched_task action action_service_exec[“<b>Дія</b> – <b>T1569.002 Системні Послуги: Виконання Послуг</b><br /><b>Опис</b>: Шкідливий RMM сервіс встановлюється і запускається через sc.exe”] class action_service_exec action action_rmt_use[“<b>Дія</b> – <b>T1219 Засоби Дистанційного Доступу</b><br /><b>Опис</b>: Встановлений RMM забезпечує зловмиснику можливості дистанційного доступу”] class action_rmt_use action action_remote_desktop[“<b>Дія</b> – <b>T1219.002 Засоби Дистанційного Доступу: Програмне Забезпечення Для Віддаленого Робочого Столу</b><br /><b>Опис</b>: Специфічне програмне забезпечення для віддаленого робочого столу (ScreenConnect) розгортається для прихованого керування”] class action_remote_desktop action action_lateral_transfer[“<b>Дія</b> – <b>T1570 Латеральний Перенос Інструментів</b><br /><b>Опис</b>: Зловмисник використовує початковий RMM для завантаження і встановлення додаткових RMM інструментів”] class action_lateral_transfer action %% Nodes u2013 Tools / Files tool_malicious_attachment[“<b>Інструмент</b> – <b>Назва</b>: Шкідливий RMM Інсталятор<br /><b>Типи Файлів</b>: .exe (наприклад, Open Revised Contract.exe)”] class tool_malicious_attachment tool tool_goto_resolve[“<b>Інструмент</b> – <b>Назва</b>: GoTo Resolve (RMM)<br /><b>Можливості</b>: Дистанційне керування та підтримка”] class tool_goto_resolve tool tool_pdq[“<b>Інструмент</b> – <b>Назва</b>: PDQ Deploy (RMM)<br /><b>Можливості</b>: Встановлення та виконання програмного забезпечення”] class tool_pdq tool tool_itarian[“<b>Інструмент</b> – <b>Назва</b>: ITarian (RMM)<br /><b>Можливості</b>: Дистанційне адміністрування”] class tool_itarian tool tool_screenconnect[“<b>Інструмент</b> – <b>Назва</b>: ScreenConnect (Віддалений Робочий Стіл)<br /><b>Можливості</b>: Ділення екраном та дистанційне керування”] class tool_screenconnect tool tool_simplehelp[“<b>Інструмент</b> – <b>Назва</b>: SimpleHelp (RMM)<br /><b>Можливості</b>: Дистанційна допомога”] class tool_simplehelp tool process_sc_exe[“<b>Процес</b> – <b>Назва</b>: sc.exe<br /><b>Призначення</b>: Створення та запуск служб Windows”] class process_sc_exe process %% Connections u2013 Attack Flow action_phishing u002du002d>|доставляє вкладення| tool_malicious_attachment tool_malicious_attachment u002du002d>|виконано жертвою| action_user_exec action_user_exec u002du002d>|встановлює| tool_goto_resolve action_user_exec u002du002d>|встановлює| tool_pdq action_user_exec u002du002d>|встановлює| tool_itarian tool_goto_resolve u002du002d>|створює| action_sched_task tool_goto_resolve u002du002d>|використовує| process_sc_exe process_sc_exe u002du002d>|запускає службу для| action_service_exec action_service_exec u002du002d>|включає| action_rmt_use action_rmt_use u002du002d>|забезпечує віддалений робочий стіл через| tool_screenconnect action_rmt_use u002du002d>|підтримує доступ за допомогою| tool_goto_resolve action_rmt_use u002du002d>|ініціює| action_lateral_transfer action_lateral_transfer u002du002d>|завантажує та встановлює| tool_simplehelp action_lateral_transfer u002du002d>|завантажує та встановлює| tool_screenconnect “
Потік атаки
Виявлення
Сервіс GoTo Resolve запущено через sc.exe (через командну лінію)
Переглянути
Агент SimpleHelp виконаний з каталогу віддаленого доступу JWrapper (через створення процесу)
Переглянути
Ідентифікатори компрометації (HashSha256) для виявлення: Серія нещасних (RMM) подій
Переглянути
Виявлення встановлення шкідливого RMM через фішинг [створення процесу у Windows]
Переглянути
Виконання симуляції
Попередня умова: Перевірка телеметрії та базової лінії пройдена.
Обґрунтування: Цей розділ детально описує точне виконання техніки супротивника (TTP), розробленої для виклику правила виявлення. Команди і описи ПОВИННІ напряму відображати виявлені TTPs і мати на меті створення точної телеметрії, очікуваної детекційною логікою.
-
Опис атаки і команди:
Атака супроводжується відправкою фішингового листа з вкладеним файлом під назвою
Open Revised Contract (2).exe. Користувач, вважаючи файл легітимним контрактом, відкриває вкладення. Виконуваний файл скидає шкідливий RMM MSI (276SpecialInvitation9756.msi) у%TEMP%директорій та запускає його черезmsiexec.exe. MSI встановлює незаконний RMM сервіс, що відкриває зворотний shell до C2 контролера нападника. Цей потік відповідає:- T1203 – виконання клієнтом (користувач запускає вкладений EXE).
- T1027.004 – зкомпільоване навантаження (EXE є зкомпільованим шкідливим двійковим файлом).
- T1218.005 – Msiexec (EXE використовує
msiexec.exe /iдля запуску MSI). - T1554 – компрометація клієнтського програмного бінарного файлу (MSI встановлює незаконний RMM).
Події створення процесу, що генеруються, є:
C:Користувачі<user>AppDataLocalTempOpen Revised Contract (2).exe– початковий шкідливий EXE.C:WindowsSystem32msiexec.exeз командним рядком/i "C:Користувачі<user>AppDataLocalTemp276SpecialInvitation9756.msi" /quiet.
Обидва шляхи відповідають входам у Sigma-правилі і повинні запустити оповіщення.
-
Тестовий сценарій перевірки:
# ------------------------------------------------------------ # Сценарій симуляції – викликає правило Sigma, використовуючи точні # імена файлів, визначені в логіці виявлення. # ------------------------------------------------------------ $tempDir = "$env:TEMPRMM_Test" New-Item -Path $tempDir -ItemType Directory -Force | Out-Null # 1. Випадковий шкідливий EXE (симульований копіюванням notepad.exe) $malExe = "$tempDirOpen Revised Contract (2).exe" Copy-Item -Path "$env:SystemRootSystem32notepad.exe" -Destination $malExe -Force # 2. Випадковий шкідливий MSI (симульований копіюванням будь-якого MSI – наприклад, SDK Windows) $malMsi = "$tempDir276SpecialInvitation9756.msi" # Створення порожнього файлу MSI-заповнювача New-Item -Path $malMsi -ItemType File -Force | Out-Null # 3. Виконання EXE – він у свою чергу запускає msiexec для встановлення MSI Write-Host "[*] Виконання шкідливого EXE..." Start-Process -FilePath $malExe -Wait # 4. Прямий запуск MSI через msiexec для забезпечення виявлення (якщо крок 3 невдалий) Write-Host "[*] Запуск MSI через msiexec..." $msiArgs = "/i `"$malMsi`" /quiet" Start-Process -FilePath "$env:SystemRootSystem32msiexec.exe" -ArgumentList $msiArgs -Wait Write-Host "[+] Симуляція завершена. Перевірте SIEM для оповіщень про два створення процесу." # ------------------------------------------------------------ # Очистка (виконайте окремо за бажанням) # ------------------------------------------------------------ # Remove-Item -Path $tempDir -Recurse -Force -
Команди очистки:
# Видалення всіх артефактів, створених під час симуляції $tempDir = "$env:TEMPRMM_Test" if (Test-Path $tempDir) { Remove-Item -Path $tempDir -Recurse -Force Write-Host "[*] Очистка завершена." } else { Write-Host "[!] Жодних артефактів не знайдено; нічого очищати." }