Brecha de FireEye: Detección del Kit de Herramientas del Red Team Filtrado

[post-views]
diciembre 10, 2020 · 4 min de lectura
Brecha de FireEye: Detección del Kit de Herramientas del Red Team Filtrado

Esta semana la comunidad de ciberseguridad quedó impactada por la noticia de que una de las principales empresas de seguridad fue comprometida por un grupo APT sofisticado sin nombre. Los adversarios estaban interesados en herramientas de Red Team utilizadas por FireEye para probar la seguridad de sus clientes y buscaron información relacionada con clientes gubernamentales. Una investigación está en curso y la División de Ciberseguridad del F.B.I. está involucrada. Aunque no se ha informado oficialmente sobre los hackers sospechosos, según The New York Times, los agentes del F.B.I. involucrados se especializan en investigar asuntos relacionados con Rusia, por lo que no hay duda de quién es el principal sospechoso.

Será muy interesante conocer los detalles y resultados de esta investigación, ya que no es común que los hackers logren comprometer organizaciones tan bien protegidas. Florian Roth publicó en su cuenta de Twitter: «La brecha de FireEye no se trata realmente de herramientas de Red Team o datos de clientes. Se trata posiblemente de datos confidenciales robados sobre grupos de amenazas de alto perfil. Quiero decir, ellos saben más sobre algunos actores que la mayoría de los aparatos de inteligencia de los estados.» Y realmente puede ser así. Al haber recibido datos de inteligencia sobre otros grupos de amenazas, los hackers podrán no solo disfrazar sus acciones o utilizar eficazmente herramientas «ajenas», sino inclusoapoderarsede la infraestructura de alguien más o usarla para sus campañas.

FireEye supone que las herramientas robadas se utilizarán en ciberataques, por lo que compartieron contramedidas e IOCs en su cuenta de GitHub. Se publicaron reglas de Snort, Yara, ClamAV y HXIOC, y nuestro equipo de contenido convirtió las reglas convertibles de HXIOC a formato Sigma para que puedan ser adaptadas a las reglas para múltiples plataformas de seguridad. Las reglas de la comunidad para detectar un posible abuso de las herramientas de FireEye Red Team están disponibles en Threat Detection Marketplace.

Gracias a Sittikorn Sangrattanapitak, Emir Erdogan, y Osman Demir, participantes activos en el Threat Bounty Program, quienes publicaron sus reglas para detectar las herramientas filtradas de Red Team tools.

Metodología de abuso de fallos de servicio (mediante registry_event)

Detección de la utilidad Sharpivot (mediante cmdline)

Ejecución sospechosa de colorcpl.exe (mediante cmdline)

Árbol de procesos sospechoso (Metodología) (mediante cmdline)

Volcado de memoria TitoSpecial (Ladrón de credenciales) (mediante file_event)

Secuestro tmas_wlmhook.dll (mediante imageload)

Lanzamiento del proceso Userinit por Msbuild.exe (mediante cmdline)

Detección de secuestro Wdscore.dll (mediante imageload)

Secuestro X32BRIDGE.dll (mediante carga de imagen)

Detección de herramientas FireEye Red Team

Procesos secundarios sospechosos Werfault.exe

Herramienta FireEye Red Team – Ejecución sospechosa de MSBUILDME de userinit.exe

Herramienta FireEye Red Team – Carga sospechosa de DLL (mediante ImageLoad)

Herramienta FireEye Red Team – Ejecución de Dism en ubicación sospechosa

Herramienta FireEye Red Team – Proceso padre RegAsm

Herramienta Fireeye Red Team – Ejecución sospechosa de RUNDLL32 (mediante cmdline)

Herramienta Fireeye Red Team – Proceso padre texttransform.exe

Posible secuestro tmas_wlmhook.dll (mediante imageload)

Posible secuestro ui.dll (mediante imageload)

Posible secuestro splash_screen.dll (mediante imageload)

Posible secuestro sidebar.dll (mediante imageload)

Posible secuestro ushata.dll (mediante imageload)

Herramienta FireEye Red Team – Árbol de procesos sospechoso G2JS

Herramienta FireEye Red Team – Ejecución sospechosa G2JS de colorcpl.exe

Posible secuestro fmtoptions.dll (mediante imageload)

Posible secuestro nflogger.dll (mediante imageload)

Posible secuestro Wdscore.dll (mediante imageload)

Posible secuestro X32BRIDGE.dll (mediante imageload)

Posible secuestro msi.dll (mediante imageload)

Herramienta FireEye Red Team – WMIEXEC de Impacket modificado (mediante cmdline)

Montaje PAX DISM WIM (mediante cmdline)

Proceso secundario inusual SearchProtocolHost (mediante cmdline)

Posible utilidad LNK SMASHER (mediante cmdline)

Posible utilidad IMPACKET-OBFUSCATION WMIEXEC o SMBEXEC (mediante cmdline)

Posible secuestro LIBVLC.dll (mediante imageload)

Posible secuestro mcutil.dll (mediante imageload)

Posible secuestro pt1.aym (mediante imageload)

Posible secuestro potplayer.dll (mediante imageload)

Posible secuestro pc2msupp.dll (mediante imageload)

Posible secuestro packageIdentification.dll (mediante imageload)

Herramienta FireEye Red Team – execavator.exe (mediante registry)

Posible secuestro hpcustpartui.dll (mediante imageload)

Posible secuestro goopdate (mediante imageload)

Posible secuestro elogger.dll (mediante imageload)

Posible secuestro dwmapi.dll (mediante imageload)

Posible secuestro dismcore.dll (mediante imageload)

Posible secuestro crshhndl.dll (mediante imageload)

Posible secuestro chrome_frame_helper.dll (mediante imageload)

Posible secuestro ccl110u.dll (mediante imageload)

Posible secuestro ashldres.dll (mediante imageload)

Posible secuestro api-ms-win-downloevel-shell32-l1-1-.dll (mediante imageload)

Posible secuestro anything.cpl o anything.dll (mediante imageload)

Herramienta FireEye Red Team – SMBEXEC de Impacket modificado (mediante registry)

Herramienta FireEye Red Team – SMBEXEC de Impacket modificado (mediante cmdline)

Proceso secundario inusual installutil (mediante cmdline)

Posible secuestro cclib.dll (mediante imageload)

Posible secuestro mscorsvc.dll (mediante imageload)

Posible abuso de MSBuild (mediante cmdline)

Actividad del registro COM CLSID (mediante registry)

Elementos del Panel de Control (mediante cmdline)

Herramienta Fireeye Red Team – execavator.exe (mediante cmdline)

Actividad de red DISM (mediante network)

Proceso secundario inusual DISM (mediante cmdline)

Herramienta FireEye Red Team – ADPASSHunt (mediante cmdline)




¿Fue útil este artículo?

Dale me gusta y compártelo con tus compañeros.
Únase a la plataforma Detection as Code de SOC Prime para mejorar la visibilidad de las amenazas más relevantes para su negocio. Para ayudarle a comenzar y obtener un valor inmediato, reserve una reunión ahora con los expertos de SOC Prime.

Publicaciones relacionadas