Erkennung des APT BlackEnergy Trojaners mit QualysGuard Policy Compliance

[post-views]
November 24, 2015 · 5 min zu lesen
Erkennung des APT BlackEnergy Trojaners mit QualysGuard Policy Compliance

Hallo, heute sprechen wir über Erkennungsmethoden für die neue Version von BlackEnergy (4.0?) unter Verwendung des QualysGuard Policy Compliance Moduls.

Gemäß den Ergebnissen unserer Forschung sowie einiger anderer Berichte, die später veröffentlicht werden, haben wir einige gemeinsame Anzeichen eines Angriffs gefunden, bekannt als IOC (Indicator Of Compromise), und wir konnten sie mit dem erwähnten Modul testen.IOCs basierten auf der Analyse des Verhaltens infizierter Systeme und der Tatsache, dass die Malware individuell für jeden Angriff konfiguriert wurde. IOCs wurden nach den folgenden Kriterien in 5 Gruppen unterteilt:

  • Gruppe 1 – verdächtiges Verhalten – weitere manuelle Tests erforderlich (wir sind dankbar für die korrekten Beispieldateien, die Fehlalarme ausgelöst haben – wir werden die Kontrollen erweitern und die Anzahl der Fehlalarme reduzieren können, bitte senden Sie sie uns per E-Mail.)
  • Gruppe 2 – bestätigte Infektion;
  • Gruppe 3 – sehr hohe Wahrscheinlichkeit einer Kompromittierung
  • Gruppe 4 – sehr hohe Wahrscheinlichkeit einer Kompromittierung
  • Gruppe 5 – hohe Wahrscheinlichkeit einer Kompromittierung

Wir können feststellen, dass das Vorhandensein von zwei oder mehr Kontrollen aus den Gruppen 3, 4, 5 ein Beweis für eine Systemkompromittierung ist. Wir haben überprüft, welche Dateien und Systemeinstellungen geändert wurden und basierend auf dieser Analyse haben wir eine benutzerdefinierte Kontrolle (UDC) für die Qualys Policy Compliance erstellt.

Die Kontrollen können in 5 Gruppen unterteilt werden:

  • Die erste Gruppe umfasst Kontrollen, die spezifische Dateihashes auf Einhaltung der Referenzwerte prüfen;
  • Die zweite Gruppe von Kontrollen überprüft Dateien auf die bekannten Malware-Hashes;
  • Die dritte Gruppe sucht nach der svchost.exe-Datei an Orten, die nicht typisch dafür sind;
  • Die vierte Gruppe von Kontrollen prüft das Vorhandensein der bekannten nicht-referenzierten Registrierungseinstellungen;
  • Die fünfte Gruppe prüft Startparameter der bekannten Dienste, die auf eine Infektion hinweisen können.
  • Lassen Sie uns einen genaueren Blick auf die Ergebnisse der Kontrollprüfungen aus jeder Gruppe werfen.
  • Wenn Sie Ungereimtheiten in Gruppe 1bemerkst, musst du die Dateisignatur oder einfach deren Existenz doppelt überprüfen.

Die Malware acpipme.sys Signatur sieht so aus:QualysGuard_1Während es normalerweise keine Signatur für die Referenzdatei acpipmi.sys:

QualysGuard_2gibt haben die anderen Referenzdateien eine Signatur, die so aussieht:QualysGuard_3Und dies ist ein typischer Treiber mit BE-Hintertür und selbstsigniertem Zertifikat:

QualysGuard_4Achten Sie auch auf die Dateibeschreibung auf Ungereimtheiten oder Abweichungen, zum Beispiel sehen Sie links einen Screenshot der infizierten Datei und rechts eine Referenz:QualysGuard_5Und hier ist ein weiterer Vergleich, die infizierte Datei ist links und die Referenz rechtsQualysGuard_6

  • Wenn Sie Ungereimtheiten in Gruppe 2, Sie haben eine der bekannten Samples des BlackEnergy-Droppers.
  • Wenn Sie Ungereimtheiten im Dateispeicherort aus Gruppe 3bemerken, ist die Wahrscheinlichkeit hoch, dass Ihr System angegriffen wird und Sie unseren Empfehlungen folgen müssen.
  • Wenn Sie den betreffenden Registrierungsschlüssel finden (Gruppe 4), ist die Wahrscheinlichkeit hoch, dass Ihr System infiziert ist, es ist notwendig, dringende Gegenmaßnahmen zu ergreifen.
  • Wenn Sie eine Nichtübereinstimmung mit der Richtlinie in Gruppe 5finden, prüfen Sie bitte mit den Systemadministratoren die Ursachen für das untypische Verhalten der Dienste.

Um die verdächtigen Systeme zu analysieren (und dies können beliebige Windows-Maschinen sein), müssen Sie die am Ende des Artikels aufgeführten Kontrollen herunterladen, eine Richtlinie erstellen und einen Scan durchführen mit QualysGuard Policy Compliance. Hier ist eine Schritt-für-Schritt-Anleitung:

  1.  Importieren Sie das CID (im Dokument als Benutzerdefinierte Kontrolle (UDC) bezeichnet).QualysGuard_7
    Neue Kontrollen werden zur Liste der Kontrollen hinzugefügt, ihre Nummern werden in direkter Reihenfolge fortgesetzt, um sie zu sehen, können Sie die CID-Liste nach der Spalte sortieren Erstellt.
  2. Erstellen Sie eine Richtlinie, die das zuvor importierte CID einschließt.
  3. Konfigurieren Sie die Scaneinstellungen wie auf dem Screenshot gezeigt.QualysGuard_8
  4. Für einen schnellen Scan der gesamten Infrastruktur können Sie Scan nach Richtlinie wählen und nur die relevanten Tests durchführen, es wird das Scannen erheblich beschleunigen. Aber es ist immer zu beachten, dass es nicht möglich ist, andere Berichte aus den Scanergebnissen zu erstellen, in solchen Fällen empfehlen wir, einen vollständigen Scan durchzuführen, unter Berücksichtigung, dass dies etwa 5 Minuten pro Host bei normaler Netzwerklast und ohne Berücksichtigung des Scanners mit mehreren Threads dauert. QualysGuard_9
  5. Wenn Sie eine Berichtsvorlage erstellen, ist es notwendig, dieses Kontrollkästchen zu aktivieren, um die Dateigröße im Bericht zu sehen.QualysGuard_10
  6. Wenn Sie den Bericht anzeigen, achten Sie nicht nur auf die Hash-Übereinstimmung, sondern auch auf die Größe der Dateien und alle oben genannten Kontrolleigenschaften.QualysGuard_11Wenn die Datei größer als 25 KB ist (oder für einige Dateien > 150KB), ist dies ein Grund zur Besorgnis.

Wir sind dankbar für Ihr Feedback, gute Jagd!

Pass auf dich auf.P.S. Sie können alle erwähnten UDCs im untenstehenden ZIP-Archiv herunterladen. Ein Testkonto für QualysGuard Policy Compliance kann angefordert werden hier.

Gruppe 1Gruppe 2Gruppe 3Gruppe 4Gruppe 5
SPID_0004_QUALYS_ adpu320_Correct.xml kontrolliert den Standard-Hashwert.SPID_0003_QUALYS_acpipmi_Correct.xml kontrolliert den Standard-Hashwert.SPID_0007_QUALYS_aliide_Correct.xml kontrolliert den Standard-Hashwert.SPID_0010_QUALYS_amdide_Correct.xml kontrolliert den Standard-Hashwert.

SPID_0006_QUALYS_aliide_Compromised.xml kontrolliert den Hash der Datei, verwendet zwei Hashes der verfügbaren Malware, und Sie können auch die Dateigröße ansehen.SPID_0009_QUALYS_amdide_Compromised.xml kontrolliert den Hash der Datei, verwendet zwei Hashes der verfügbaren Malware, und Sie können auch die Dateigröße ansehen.SPID_0004_QUALYS_adpu320_Compromised.xml kontrolliert den Hash der Datei, verwendet zwei Hashes der verfügbaren Malware, und Sie können auch die Dateigröße ansehen.SPID_0002_QUALYS_acpipmi_Compromised.xml kontrolliert den Hash der Datei, verwendet zwei Hashes der verfügbaren Malware, und Sie können auch die Dateigröße ansehen.

SPID_0012_QUALYS_svchost_Location.xml kontrolliert, ob sich die svchost.exe-Datei an den falschen Orten befindet.

SPID_0001_QUALYS_ Registry_IOC_MicrosoftSecurity.xml kontrolliert verdächtige Registrierungsschlüssel.

SPID_0008_QUALYS_aliideStart.xml überprüft den Status von Diensten und ob sie standardmäßig ausgeführt werden.SPID_0011_QUALYS_amdideStart.xml überprüft den Status von Diensten und ob sie standardmäßig ausgeführt werden.

zip-iconQualys_Controls_BlackEnergy

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.