Tattica di Esecuzione | TA0002

[post-views]
Aprile 28, 2022 · 7 min di lettura
Tattica di Esecuzione | TA0002

Panoramica e Analisi, Principali Fonti di Dati e Regole Sigma Rilevanti per Rilevare l’Esecuzione

di SOC Prime piattaforma Detection as Code offre accesso a una libreria in costante crescita di oltre 180.000 algoritmi di rilevamento e risposta arricchiti di contesto allineati al framework MITRE ATT&CK® v.10. Le nuove opzioni di abbonamento On Demand per la piattaforma di SOC Prime offrono regole Sigma curate che affrontano la tattica Esecuzione (TA0002) secondo il framework MITRE ATT&CK, permettendo ai team di ottenere le rilevazioni più aggiornate corrispondenti al profilo di minaccia dell’organizzazione. 

Questo articolo del blog fornisce una panoramica e un’analisi della tattica Esecuzione, insieme alle principali fonti di log e alle regole Sigma rilevanti disponibili nella piattaforma di SOC Prime. 

Esplora la Piattaforma Prenota un Incontro

Cos’è l’Esecuzione (TA0002)?

La tattica Esecuzione è l’esecuzione di codice per scopi malevoli. Questo può essere l’esecuzione di codice exe o dll oppure quest’ultima fatta attraverso una funzionalità che esegue codice arbitrario (come script, applicazioni Java, ecc.). Gli avversari si affidano spesso alla capacità di eseguire codice, soprattutto su applicazioni che non sono basate su cloud, come le postazioni di lavoro e i server dei dipendenti. 

Regole di Rilevamento dell’Esecuzione

Quando si tratta di tattiche e tecniche MITRE ATT&CK, non esiste una “regola unica per governarli tutti”. Rilevare l’esecuzione richiede un ampio set di regole e un processo che tenga conto di nuove tecniche, strumenti e implementazioni una volta che emergono. 

Sigma è considerato uno standard de facto per esprimere query di ricerca minacce utilizzabili su più soluzioni SIEM, EDR e XDR a seconda della tecnologia utilizzata dall’organizzazione. Per saperne di più sullo standard Sigma, si prega di fare riferimento qui. Inoltre, esplora il repository Sigma su GitHub per maggiori dettagli. 

I professionisti della sicurezza sono invitati a unirsi alla piattaforma di SOC Prime piattaforma Detection as Code per esplorare l’ampia collezione di regole Sigma con traduzioni disponibili per 25+ formati di lingua per SIEM, EDR e XDR. In alternativa, i team possono sfruttare Uncoder.IO motore di traduzione Sigma online per convertire istantaneamente il codice sorgente di rilevamento nella soluzione di sicurezza in uso o sfruttare il Sigma Converter, lo strumento SIGMAC via interfaccia a riga di comando. 

Si prega di trovare di seguito le seguenti regole Sigma raccomandate per rilevare l’esecuzione:

Regola di Comportamento: Download Suspicious PowerShell

Questa regola Sigma identifica i pattern di downloader PowerShell. È comune per malware di fase iniziale (come i droppers di office per esempio) utilizzare PowerShell per scaricare codice malevolo aggiuntivo. 

Regola di Sfruttamento: Sfruttamento di Exchange CVE-2021-26857

Questa regola identifica potenziali sfruttamenti di CVE-2021-26857 identificando processi figli insoliti di un eseguibile exchange. 

Regola Strumento: Comandi Maligni PowerShell

Questa regola identifica comuni framework malvagi PowerShell dai loro nomi di comando. 

Regola Cloud: Modifica Script di Avvio AWS EC2

Questa regola identifica la creazione o modifica di script di avvio all’interno delle istanze di calcolo virtuale EC2 di Amazon AWS (macchine virtuali Linux / Windows, ecc). 

Esplora la Piattaforma Prenota un Incontro

Rilevazione dell’Esecuzione: Le Sorgenti di Log Più Comuni

Le regole di rilevamento Sigma si basano su fonti di log esistenti nell’ambiente specifico dell’organizzazione. Ecco cinque comuni fonti di log generalmente necessarie per rilevare l’esecuzione. 

Creazione di Processo

È quasi superfluo dire che la creazione di un processo è la fonte di dati più ovvia che si può raccogliere per l’esecuzione. In gran parte l’esecuzione richiede un processo host. Tuttavia, la creazione di processo non è una panacea per l’esecuzione. Ci sono spesso momenti in cui nuovi processi non sono richiesti (iniezione di processo, esecuzione di shellcode, ecc). 

Ecco alcune comuni fonti di log di creazione processo:

  • Log di Sicurezza di Windows
    • 4688, validare che i dettagli della riga di comando siano inclusi
  • Sysmon per Windows e Sysmon per Linux
    • Event Id 1 
  • Log di Auditd di Linux 
    • Tipo di evento execve
  • Endpoint Detection & Response (EDR) | eXtended Detection e Response (XDR) 
    • Alcuni servizi EDR non forniscono eventi di creazione processo passivi o arricchiti. 

Creazione di Servizio and Creazione di Task Pianificati Fonti di Dati

È comune per gli attori delle minacce creare servizi e task per l’esecuzione. Di seguito sono elencate  le più comuni fonti di log di creazione di servizi e task pianificati:

  • Log di Sicurezza di Windows
    • 7045
    • 4698
  • Endpoint Detection & Response (EDR) | eXtended Detection e Response (XDR) 
    • Alcuni servizi EDR non forniscono eventi di creazione task pianificati/servizio passivi o arricchiti 

Log di PowerShell

PowerShell è comunemente abusato, tuttavia, ha anche la migliore registrazione nativa rispetto a qualsiasi linguaggio di programmazione in grado di eseguire codice arbitrario in tempo di runtime (linguaggi di scripting, Java, ecc). 

Di seguito alcune delle più comuni fonti di log di creazione di servizi e task pianificati:

  • Log di Windows PowerShell
    • 4104 – Log Operativo
    • 4103 – Log Operativo
    • 500- Log Legacy di PowerShell
  • Endpoint Detection & Response (EDR) | eXtended Detection e Response (XDR) 
    • Alcuni servizi EDR non forniscono eventi di creazione task pianificati/servizio passivi o arricchiti 

Log Antivirus

I log Antivirus sono tra le sorgenti di dati di alto valore più trascurate. Se un eseguibile malevolo finisce su uno dei vostri sistemi, e un utente finale non lo ha posizionato direttamente lì (via email, download da browser, chiavetta USB), allora sapete che c’è stato qualche tipo di esecuzione. 

La piattaforma Detection as Code di SOC Prime fornisce contenuti di rilevamento alimentati dalla competenza collaborativa della più grande comunità di cybersicurezza al mondo che produce un corpo di conoscenza monolitico dando a qualsiasi team di sicurezza un vantaggio significativo nella loro lotta contro gli avversari. Ecco i principali autori che contribuiscono alla piattaforma di SOC Prime con la consegna di contenuti curati per il rilevamento dell’esecuzione:

Esplora la Piattaforma Prenota un Incontro

Fig. 1. Regole Sigma che affrontano la tattica Esecuzione (TA0002) insieme alle traduzioni per 25+ piattaforme supportate

Le recentemente rilasciate sottoscrizioni On Demand sono destinate ad aiutare i team a ottenere un valore immediato dalla piattaforma Detection as Code di SOC Prime offrendo accesso istantaneo a contenuti di rilevamento che corrispondono al profilo di minaccia dell’organizzazione. Queste sottoscrizioni forniscono oltre 1.700 rilevamenti curati basati su Sigma affrontando la tattica di Esecuzione insieme a traduzioni per 25+ formati SIEM, EDR e XDR. Per maggiori dettagli sui livelli di sottoscrizione On Demand, si prega di fare riferimento a https://my.socprime.com/pricing/.

.schedule-call-modal-container iframe { height: 900px !important; width: 100%; border: none; overflow: hidden; } .schedule-call-modal-container .modal-body { padding-top: 0; padding-bottom: 0; border-bottom-right-radius: .3rem; border-bottom-left-radius: .3rem; } @media (min-width: 767px) { .schedule-call-modal-container { max-width: 770px !important; } .schedule-call-modal-container .modal-body { width: 768px; margin: 0 auto; } } @media (max-width: 420px) { .schedule-call-modal-container iframe { height: 751px; } } .h4, h4 { font-size: 1.3rem !important; font-weight: 400!important; margin-bottom: 25px !important; }

Questo articolo è stato utile?

Metti mi piace e condividilo con i tuoi colleghi.
Unisciti alla piattaforma Detection as Code di SOC Prime per migliorare la visibilità sulle minacce più rilevanti per il tuo business. Per aiutarti a iniziare e ottenere valore immediato, prenota ora un incontro con gli esperti di SOC Prime.

Articoli correlati

PyVil RAT del Gruppo Evilnum
Blog, Ultime Minacce — 2 min di lettura
PyVil RAT del Gruppo Evilnum
Eugene Tkachenko
JSOutProx RAT
Blog, Ultime Minacce — 2 min di lettura
JSOutProx RAT
Eugene Tkachenko
APT Tribù Trasparente
Blog, Ultime Minacce — 2 min di lettura
APT Tribù Trasparente
Eugene Tkachenko