Violation de FireEye : Détection de la Boîte à Outils de l’Équipe Rouge Fuitée

[post-views]
décembre 10, 2020 · 5 min de lecture
Violation de FireEye : Détection de la Boîte à Outils de l’Équipe Rouge Fuitée

Cette semaine, la communauté de la cybersécurité a été frappée par la nouvelle que l’une des principales entreprises de sécurité a été compromise par un groupe APT sophistiqué non nommé. Les adversaires étaient intéressés par les outils Red Team utilisés par FireEye pour tester la sécurité de leurs clients et cherchaient des informations liées aux clients gouvernementaux. Une enquête est en cours et la division cyber du FBI est impliquée. Bien qu’aucune information officielle sur les pirates présumés n’ait été rapportée, selon le New York Times, les agents du FBI impliqués sont spécialisés dans les enquêtes liées à la Russie, il n’y a donc aucun doute sur qui est le principal suspect.

Il sera très intéressant de connaître les détails et les résultats de cette enquête, car il n’est pas fréquent que des pirates parviennent à compromettre des organisations aussi bien protégées. Florian Roth a posté sur son compte Twitter: « La violation de FireEye ne concerne pas vraiment les outils de l’équipe rouge ou les données des clients. Il s’agit peut-être de données confidentielles volées sur des groupes de menaces de haut niveau. Je veux dire, ils en savent plus sur certains acteurs que la plupart des appareils de renseignement des États.  » Et cela peut vraiment être le cas. Ayant reçu des données de renseignement sur d’autres groupes de menaces, les pirates pourront non seulement déguiser leurs actions ou utiliser efficacement les outils « d’autres personnes », mais même « détourner » l’infrastructure de quelqu’un d’autre ou l’utiliser pour leurs campagnes.

FireEye suppose que les outils volés seront utilisés dans des cyberattaques, c’est pourquoi ils ont partagé des contre-mesures et des IOCs sur leur compte GitHub. Les règles Snort, Yara, ClamAV et HXIOC ont été publiées, et notre équipe de contenu a converti les règles HXIOC convertibles au format Sigma afin qu’elles puissent être traduites en règles pour plusieurs plateformes de sécurité. Les règles communautaires pour détecter les abus possibles des outils de l’équipe rouge de FireEye sont disponibles sur Threat Detection Marketplace.

Merci à Sittikorn Sangrattanapitak, Emir Erdogan, et Osman Demir, participants actifs au Threat Bounty Program, qui ont publié leurs règles pour détecter les outils Red Team fuitées.

Méthodologie d’Abus d’Échec de Service (via registry_event)

Détection de l’utilitaire Sharpivot (via cmdline)

Exécution suspecte de colorcpl.exe (via cmdline)

Arbre de processus suspect (Méthodologie) (via cmdline)

Dump de mémoire TitoSpecial (Voleur d’identifiants) (via file_event)

Détournement de tmas_wlmhook.dll (via imageload)

Lancement du processus Userinit par Msbuild.exe (via cmdline)

Détection de détournement de Wdscore.dll (via imageload)

Détournement de X32BRIDGE.dll (via chargement d’image)

Détection des outils Red Team de FireEye

Processus fils suspects Werfault.exe

Outil Red Team de FireEye – Exécution suspecte de MSBUILDME de userinit.exe

Outil Red Team de Fireeye – Chargement suspect de DLL (via ImageLoad)

Outil Red Team de Fireeye – Exécution de Dism à un emplacement suspect

Outil Red Team de Fireeye – Processus parent RegAsm

Outil Red Team de Fireye – Exécution suspecte de RUNDLL32 (via cmdline)

Outil Red Team de Fireeye – processus parent de texttransform.exe

Possible détournement de tmas_wlmhook.dll (via imageload)

Possible détournement de ui.dll (via imageload)

Possible détournement de splash_screen.dll (via imageload)

Possible détournement de sidebar.dll (via imageload)

Possible détournement de ushata.dll (via imageload)

Outil Red Team de FireEye – Arbre de processus suspect G2JS

Outil Red Team de FireEye – Exécution suspecte de colorcpl.exe de G2JS

Possible détournement de fmtoptions.dll (via imageload)

Possible détournement de nflogger.dll (via imageload)

Possible détournement de Wdscore.dll (via imageload)

Possible détournement de X32BRIDGE.dll (via imageload)

Possible détournement de msi.dll (via imageload)

Outil Red Team de FireEye – Modifié Impacket WMIEXEC (via cmdline)

Montage PAX dism WIM (via cmdline)

Processus fils de SearchProtocolHost inhabituel (via cmdline)

Utilitaire LNK SMASHER Possible (via cmdline)

Utilitaire WMIEXEC ou SMBEXEC IMPACKET-OBFUSCATION Possible (via cmdline)

Possible détournement de LIBVLC.dll (via imageload)

Possible détournement de mcutil.dll (via imageload)

Possible détournement de pt1.aym (via imageload)

Possible détournement de potplayer.dll (via imageload)

Possible détournement de pc2msupp.dll (via imageload)

Possible détournement de packageIdentification.dll (via imageload)

Outil Red Team de Fireeye – execavator.exe (via registry)

Possible détournement de hpcustpartui.dll (via imageload)

Possible détournement de goopdate (via imageload)

Possible détournement de elogger.dll (via imageload)

Possible détournement de dwmapi.dll (via imageload)

Possible détournement de dismcore.dll (via imageload)

Possible détournement de crshhndl.dll (via imageload)

Possible détournement de chrome_frame_helper.dll (via imageload)

Possible détournement de ccl110u.dll (via imageload)

Possible détournement de ashldres.dll (via imageload)

Possible détournement de api-ms-win-downloevel-shell32-l1-1-.dll (via imageload)

Possible détournement de anything.cpl ou anything.dll (via imageload)

Outil Red Team de FireEye – Modifié Impacket SMBEXEC (via registry)

Outil Red Team de FireEye – Modifié Impacket SMBEXEC (via cmdline)

Processus fils installutil inhabituel (via cmdline)

Possible détournement de cclib.dll (via imageload)

Possible détournement de mscorsvc.dll (via imageload)

Possible abus de MSBuild (via cmdline)

Activité de registre COM CLSID (via registry)

Éléments du panneau de configuration (via cmdline)

Outil Red Team de Fireeye – execavator.exe (via cmdline)

Activité réseau DISM (via réseau)

Processus fils DISM inhabituel (via cmdline)

Outil Red Team de FireEye – ADPASSHunt (via cmdline)




Cet article vous a-t-il été utile ?

Aimez-le et partagez-le avec vos collègues.
Rejoignez la plateforme Detection as Code de SOC Prime pour améliorer la visibilité des menaces les plus pertinentes pour votre entreprise. Pour vous aider à démarrer et générer une valeur immédiate, réservez dès maintenant une réunion avec les experts de SOC Prime.

Articles connexes