Bedrohungsjagdregeln: Mögliche C2-Verbindung über DoH

[post-views]
August 19, 2020 · 2 min zu lesen
Bedrohungsjagdregeln: Mögliche C2-Verbindung über DoH

Es ist ein Jahr her, seit der erste Malware zögerlich DNS-over-HTTPS (DoH) ausnutzte, um die IPs für die Command-and-Control-Infrastruktur abzurufen. Sicherheitsforscher hatten bereits gewarnt, dass dies ein ernstes Problem sein könnte und begannen nach einer Lösung zu suchen, die helfen würde, solch bösartigen Datenverkehr zu erkennen. Immer mehr verwendet DoH-Verkehr, weil dieses Protokoll von Chrome und Opera genutzt werden kann, und Mozilla hat diese Funktion bereits standardmäßig für US-Nutzer aktiviert.

Und jetzt ist bekannt, dass die iranische APT-Gruppe dieses Protokoll seit Mai 2020 in Cyber-Spionage-Kampagnen benutzt. Oilrig Gruppe (auch bekannt als APT34 oder Helix Kitten) ist seit etwa sechs Jahren aktiv und Sicherheitsforscher entdecken regelmäßig neue Werkzeuge, die mit dieser APT-Gruppe in Verbindung stehen. In den letzten Angriffen verwendeten sie ein neues Tool namens DNSExfiltrator bei Eindringversuchen in kompromittierte Netzwerke. Das Tool kann Daten zwischen zwei Punkten mit dem DNS-over-HTTPS-Protokoll übertragen, und Oilrig nutzt es, um Daten lateral durch interne Netzwerke zu bewegen und dann nach außen zu exfiltrieren. 

Eine neue exklusive Sigma-Regel, entwickelt von Roman Ranskyi, ermöglicht es Sicherheitslösungen, mögliche C2-Verbindungen über das DoH-Protokoll aufzudecken: https://tdm.socprime.com/tdm/info/vca6bLP2KT5O/LCVlxGYBqjf_D59HzzMe/?p=1

 

Die Regel hat Übersetzungen für die folgenden Plattformen:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK: 

Taktiken: Command and Control

Techniken: Commonly Used Port (T1043), Standard Application Layer Protocol (T1071)


Bereit, SOC Prime TDM auszuprobieren? Melden Sie sich kostenlos an. Oder teilnehmen am Threat Bounty Program , um eigenen Inhalt zu erstellen und mit der TDM-Community zu teilen.

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.

Verwandte Beiträge