Detección del troyano APT BlackEnergy usando QualysGuard Policy Compliance

[post-views]
noviembre 24, 2015 · 5 min de lectura
Detección del troyano APT BlackEnergy usando QualysGuard Policy Compliance

Hola, hoy hablaremos sobre los métodos de detección para la nueva versión de BlackEnergy (¿4.0?) usando el módulo de Cumplimiento de Políticas de QualysGuard.

Según los resultados de nuestra investigación así como algunos otros informes que se publicarán más adelante, encontramos algunos signos comunes de ataque, conocidos como IOC (Indicador de Compromiso) y logramos probarlos usando el módulo mencionado anteriormente.Los IOCs se basaron en el análisis del comportamiento de los sistemas infectados y el hecho de que el malware se configuraba individualmente para cada ataque. Los IOCs se dividieron en 5 grupos según los siguientes criterios:

  • Grupo 1 – comportamiento sospechoso – necesidad de pruebas manuales adicionales (agradecemos los archivos de muestra correctos que activaron falsos positivos – podremos expandir los controles y reducir el número de falsos positivos, por favor envíenoslos por correo electrónico).
  • Grupo 2 – infección confirmada;
  • Grupo 3 – una probabilidad muy alta de compromiso
  • Grupo 4 – una probabilidad muy alta de compromiso
  • Grupo 5 – alta probabilidad de compromiso

Podemos afirmar que la presencia de dos o más controles de los Grupos 3, 4, 5 es una prueba de compromiso del sistema. Verificamos qué archivos y configuraciones del sistema fueron cambiados y en base a este análisis creamos un Control Definido por el Usuario (UDC) para Cumplimiento de Políticas de Qualys.

Los controles se pueden dividir en 5 grupos:

  • El primer grupo incluye controles que verifican los hashes específicos de archivos para el cumplimiento con los valores de referencia.
  • El segundo grupo de controles verifica los archivos por los hashes de malware conocidos;
  • El tercer grupo busca el archivo svchost.exe en ubicaciones no típicas para él;
  • El cuarto grupo de controles verifica la existencia de configuraciones de registro conocidas no de referencia;
  • El quinto grupo verifica los parámetros de inicio de los servicios conocidos que pueden indicar una infección.
  • Echemos un vistazo más de cerca a los resultados de las verificaciones de control de cada grupo.
  • Si nota inconsistencias en Grupo 1, debe verificar dos veces la firma del archivo o simplemente su existencia.

La firma del malware acpipme.sys se ve así:QualysGuard_1Si bien generalmente no hay firma para el archivo de referencia acpipmi.sys:

QualysGuard_2Los otros archivos de referencia tienen una firma como esta:QualysGuard_3Y este es un controlador típico con puerta trasera BE con certificado autofirmado:

QualysGuard_4También preste atención a la descripción de los detalles del archivo para cualquier inconsistencia o discrepancia, por ejemplo, a la izquierda puede ver una captura de pantalla del archivo infectado y a la derecha un archivo de referencia:QualysGuard_5Y aquí hay otra comparación, el archivo infectado está a la izquierda y el de referencia a la derecha.QualysGuard_6

  • Si nota inconsistencias en Grupo 2, tiene una de las muestras conocidas del dropper BlackEnergy.
  • Si nota inconsistencias en la ubicación del archivo del Grupo 3, hay una alta probabilidad de que su sistema esté bajo ataque y debe seguir nuestras recomendaciones.
  • Si encuentra la clave de registro en cuestión (Grupo 4), hay una alta probabilidad de que su sistema esté infectado, es necesario tomar medidas contrarrestantes urgentes.
  • Si encuentra incumplimiento de la política en Grupo 5, verifique con los administradores del sistema las causas del comportamiento atípico de los servicios.

Para analizar los sistemas sospechosos (y estos pueden ser cualquier equipo con Windows) usted necesita descargar los controles listados al final del artículo, crear una política y realizar un escaneo por QualysGuard Cumplimiento de Políticas. Aquí hay una guía paso a paso:

  1. Importar el CID (nombrado en los documentos como Control Definido por el Usuario (UDC)).QualysGuard_7
    Se agregarán nuevos controles a la lista de controles, sus números procederán en secuencia directa, para verlos puede ordenar la lista de CID por la columna Creado.
  2. Cree una política que incluya el CID importado anteriormente.
  3. Configure la configuración del perfil de escaneo como se muestra en la captura de pantalla.QualysGuard_8
  4. Para un escaneo rápido de toda la infraestructura puede seleccionar Escanear por Política y llevar a cabo solo las pruebas relevantes, esto acelerará considerablemente el escaneo. Pero siempre vale la pena recordar que no será posible construir otros informes a partir de los resultados del escaneo, en tales casos recomendamos realizar un escaneo completo, considerando que toma alrededor de 5 minutos para cada host en condiciones normales de carga de red y sin considerar el multiprocesamiento del escáner. QualysGuard_9
  5. Al crear una plantilla de informe es necesario marcar esta casilla para ver el tamaño del archivo en el informe.QualysGuard_10
  6. Al ver el informe preste atención no solo a la coincidencia de hash sino también al tamaño de los archivos y a todas las especificaciones de control mencionadas anteriormente.QualysGuard_11Si el archivo es mayor de 25 KB (o para algunos archivos > 150KB) es motivo de preocupación.

Estaremos agradecidos de recibir su retroalimentación, ¡buena caza!

Cuídese.P.D. Puede descargar todos los UDC mencionados en el archivo zip a continuación. La cuenta de prueba de Cumplimiento de Políticas de QualysGuard se puede solicitar aquí.

Grupo 1Grupo 2Grupo 3Grupo 4Grupo 5
SPID_0004_QUALYS_ adpu320_Correct.xml el control verifica el valor hash estándar.SPID_0003_QUALYS_acpipmi_Correct.xml el control verifica el valor hash estándar.SPID_0007_QUALYS_aliide_Correct.xml el control verifica el valor hash estándar.SPID_0010_QUALYS_amdide_Correct.xml el control verifica el valor hash estándar.

SPID_0006_QUALYS_aliide_Compromised.xml el control verifica el hash del archivo, utiliza dos hashes de malware disponible, y también puede ver el tamaño del archivo.SPID_0009_QUALYS_amdide_Compromised.xml el control verifica el hash del archivo, utiliza dos hashes de malware disponible, y también puede ver el tamaño del archivo.SPID_0004_QUALYS_adpu320_Compromised.xml el control verifica el hash del archivo, utiliza dos hashes de malware disponible, y también puede ver el tamaño del archivo.SPID_0002_QUALYS_acpipmi_Compromised.xml el control verifica el hash del archivo, utiliza dos hashes de malware disponible, y también puede ver el tamaño del archivo.

SPID_0012_QUALYS_svchost_Location.xml el control busca el archivo svchost.exe en ubicaciones incorrectas.

SPID_0001_QUALYS_ Registry_IOC_MicrosoftSecurity.xml el control verifica claves de registro sospechosas.

SPID_0008_QUALYS_aliideStart.xml verifica el estado de los servicios y si se ejecutan como predeterminado.SPID_0011_QUALYS_amdideStart.xml verifica el estado de los servicios y si se ejecutan como predeterminado.

zip-iconQualys_Controls_BlackEnergy

¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.