Petya.A / NotPetya ist eine KI-gestützte Cyberwaffe, TTPs führen zur Sandworm APT-Gruppe
Es war ein heißer Sommer für die Sicherheitsbranche: In weniger als einer Woche seit dem anfänglich verdächtigten Ransomware Petya.A stellte sich heraus, dass sie viel mehr als es auf den ersten Blick scheint. Sicherheitsforscher weltweit haben es zu Recht NotPetya und EternalPetya genannt, da die Malware nie darauf ausgelegt war, ein Lösegeld zu fordern – es war lediglich eine Maskierung für eine Wiper-Komponente eines APT-Angriffs. Mit fast 16 Mann-Tagen Feldarbeit & Laboruntersuchung im Cyberwar-Epizentrum in der Ukraine können wir die vorläufigen TTPs veröffentlichen. Während der größte Teil der Welt erfolgreich mit einem weiteren WannaCry-Klon umgegangen ist, wurde die Ukraine möglicherweise von einer ersten KI-gestützten Cyberwaffe getroffen. Eine traditionellere Methode wäre, diese Kampagne als APT mit einer autonomen Wurmkomponente darzustellen, obwohl es noch viel zu lernen gibt. Bis heute hat unser Team mit Hilfe unserer Partner, Kunden und befreundeten Sicherheitsexperten TTPs gesammelt, die auf eine berüchtigte Sandworm APT-Gruppe hinweisen. Der gleiche Akteur, der hinter den BlackEnergy-Angriffen steckte, die zuvor zu einem Stromausfall in der Ukraine führten. Lassen Sie uns schnell daran erinnern, worum es bei TTPs geht:

Farbe: GRAU, Gewicht: 1 – Hypothese. Hauptsächlich ist dies jemand, der eine Zuordnung vornimmt und sagt – hey, ich kenne diese Art von Bedrohungen, das könnte also möglich sein. Beispielsweise verwenden Ransomware oft Tor, ebenso wie APT-Akteure, daher sollten wir nach Tor-Verbindungen suchen. Außerdem habe ich gesehen, dass APT DNS-Tunnel als Rückfallkanal verwendet, also sollten wir auch danach suchen.
Farbe: GELB, Gewicht: 2 – IOCs aus externer Bedrohungsaufklärung, Sandboxes, OTX-Pulse usw. Während diese viel besser sein können als GRAU sind sie immer noch nicht 100% vertrauenswürdig. Wir können einen OTX-Puls vortäuschen. Forscher können Fehler machen, wenn sie als Erste die Bedrohung identifizieren wollen. Das Hinzufügen von 1+2 in SIEM würde das Gewicht erhöhen, z.B. wissen wir, dass Ransomware Tor verwendet und TI einen IP:Port als C2 und Tor markiert hat.
Farbe: BLAU, Gewicht: 3 – IOCs aus dem Feld, z.B. Blaue Teams. Dies sind vor Ort gesammelte Beweise, Details, die von Angriffsschäden in irgendeiner Form geteilt werden. Das ist es, was wir durch die Untersuchung von 3 Monate alten Daten in einem SIEM (die Glücklichen) oder über LogParser von wiederhergestellten Endpunkten oder das Durchsuchen dieser Syslogs erhalten. Die Sache ist, dass die BLAU Beweise eine viel höhere Genauigkeit als TI haben würden. Es macht auch den Unterschied zwischen einem Bericht eines AV-Anbieters über die Bedrohung, die in einem anderen Teil der Welt aufgetreten ist.
Farbe: RED, Gewicht 4 – IOCs vom Roten Team. Die schwersten zu erhaltenden, die genauesten und der Kern für SIGMA- und IOC-basierte SIEM-Regeln.
Das führt uns zu den FarbmischungsregelnGELB + RED = ORANGE
GELB + BLAU = GRÜN. Die wertvollen geprüften Bedrohungsinformationen, die Sie für Incident Response und SOC verwenden können.BLAU + RED (falls es jemals passiert) = LILA. Epische Entdeckungen (genau wie in World of Warcraft, lol). Dann, wenn wir alle Gewichte addieren, erhalten wir insgesamt 10 im Wert (kann für SIEM-Korrelation genutzt werden). Und müssen entscheiden, welche endgültige Farbe, Braun klingt nicht wirklich so heiß, also sagen wir, es ist GOLD. Auf der oben gezeigten Folie gibt es 2 GOLD Indikatoren – $admin & PsExec – jetzt bestätigt durch RED, BLAU (Ereignisprotokolle vor Ort), Bedrohungsinformationen und es war natürlich auch eine theoretische Möglichkeit.
Vielleicht haben Sie eine GOLD BlackEnergy-Zuordnung in der Aufklärung bemerkt. Scheint weit hergeholt? Um es zu erklären, zusammen mit den GRAU werden wir die TTPs vergleichen, indem wir alle Techniken von BlackEnergy in ATT&CK betrachten, die Bereitstellungsphase aus Lockheed Martins Cyber Kill Chain hinzufügen und unsere eigene Untersuchung erinnern. Bevor wir das tun, lassen wir uns das obige Diagramm mit gemischter Bereitstellung überprüfen, nennen wir es vorerst die Erweiterte Cyber-Kill-Chain.











p.s. Ich möchte auf ein aktuelles Zitat eines befreundeten Sicherheitsforschers verweisen, der seine Karriere gewidmet hat, um Bedrohungen wie BlackEnergy zu bekämpfen: „Die dunkle Seite steht vereint“. Ich kann dem nur zustimmen. Die Zeit ist gekommen, dass sich die Sicherheits-Jedi wieder zusammentun.
