Petya.A / NotPetya est une arme cybernétique alimentée par l’IA, les TTP mènent au groupe APT Sandworm
Cet été a été brûlant pour l’industrie de la sécurité : en moins d’une semaine depuis que le ransomware initialement suspecté Petya.A s’est avéré être bien plus que ce qui se révèle à première vue. Les chercheurs en sécurité du monde entier l’ont justement surnommé NotPetya et EternalPetya, car le malware n’a jamais été destiné à demander une rançon – ce n’était qu’un déguisement pour un composant wiper d’une attaque APT. Avec près de 16 jours/homme de travail sur le terrain et d’enquête en laboratoire au centre de la cyber-guerre en Ukraine, nous pouvons publier les TTP préliminaires. Alors que la plupart du monde a réussi à gérer un autre clone de WannaCry, l’Ukraine a été touchée par peut-être la première arme cybernétique alimentée par l’IA. Une présentation plus traditionnelle consisterait à présenter cette campagne comme une APT avec un composant ver autonome, bien qu’il reste encore beaucoup à apprendre. À ce jour, avec l’aide de nos partenaires, clients et chercheurs en sécurité amicaux, notre équipe a recueilli des TTP qui pointent vers un groupe APT Sandworm tristement célèbre. Le même acteur qui était derrière les attaques BlackEnergy qui ont précédemment conduit à une panne du réseau électrique en Ukraine. Rappelons rapidement de quoi parlent les TTP :

Couleur : GRIS, poids : 1 – hypothèse. Principalement, c’est quelqu’un faisant de l’attribution et disant – hé, je connais ce genre de menaces donc cela peut être possible. Par exemple, les ransomwares utilisent souvent Tor, tout comme les acteurs APT, nous devrions donc vérifier les connexions Tor. J’ai aussi vu les APT utiliser des tunnels DNS comme canal de secours alors recherchons cela également.
Couleur : JAUNE, poids : 2 – IOC provenant de renseignement de menace externe, bacs à sable, impulsions OTX, etc. Bien que ceux-ci puissent être bien meilleurs GRIS ils ne sont toujours pas fiables à 100%. Nous pouvons fausser une impulsion OTX. Les chercheurs peuvent commettre des erreurs dans leur course à être les premiers à revendiquer la menace. Ajouter 1+2 dans un SIEM augmenterait le poids, par exemple nous savons que le ransomware utilise Tor et que TI publie une IP:port étiquetée comme C2 et Tor.
Couleur : BLEU, poids : 3 – IOC provenant du terrain, par exemple les équipes Bleues. Il s’agit de preuves recueillies sur place, de détails partagés par les victimes d’attaques sous quelque forme que ce soit. C’est ce que nous obtenons en consultant des données vieilles de 3 mois dans un SIEM (les chanceux) ou via LogParser à partir de points d’extrémité récupérés ou en testant ces journaux systèmes. Le problème est que les BLEU preuves auraient une précision bien plus élevée que TI. Cela fait également toute la différence entre un rapport d’un fournisseur AV sur la menace qui s’est produite dans une autre partie du monde.
Couleur : RED, poids : 4 – IOC provenant de l’équipe Rouge. Les plus difficiles à obtenir, les plus précises et le cœur des règles SIGMA et basées sur IOC pour SIEM.
Cela nous amène aux règles de mélange de couleursJAUNE + RED = ORANGE
JAUNE + BLEU = VERT. Le renseignement sur les menaces validé et précieux que vous pouvez utiliser pour la réponse aux incidents et le SOC.BLEU + RED (si cela se produit un jour) = VIOLET. Découvertes épiques (tout comme dans World of Warcraft, lol). Puis si nous ajoutons tous les poids, nous obtenons un total de 10 en valeur (pouvant être utilisé pour la corrélation SIEM). Et besoin de décider de la couleur finale, le marron ne semble pas si sexy, alors disons que c’est OR. Dans la diapositive ci-dessus, il y a 2 OR indicateurs – $admin & PsExec – maintenant confirmés par RED, BLEU (journaux d’événements sur site), renseignement sur la menace et bien sûr c’était une possibilité théorique.
Peut-être avez-vous remarqué une OR attribution BlackEnergy dans la Reconnaissance. Cela semble être un coup long ? Pour l’expliquer avec le GRIS nous devrons comparer les TTP en examinant toutes les Techniques de BlackEnergy dans ATT&CK, ajoutant la phase de Livraison de la Cyber Kill Chain de Lockheed Martin et en rappelant notre propre enquête. Avant de faire cela, passons en revue le diagramme ci-dessus avec la Livraison intégrée, appelons-le Extended Cyber Kill Chain pour le moment.











PS : Je voudrais me référer à une citation récente d’un collègue chercheur en sécurité qui a dédié sa carrière à combattre des menaces comme BlackEnergy “Le côté obscur est uni”. Je ne peux qu’être d’accord. Le moment est venu pour les jedi de la sécurité de s’unir à nouveau.
