Petya.A / NotPetya è un’arma cibernetica potenziata dall’IA, le TTP portano al gruppo APT Sandworm
È stata un’estate calda per l’industria della sicurezza: in meno di una settimana dal sospetto iniziale che Petya.A fosse un ransomware si è rivelato essere molto più di quanto sembri. I ricercatori di sicurezza di tutto il mondo lo hanno giustamente soprannominato NotPetya e EternalPetya, poiché il malware non era mai stato pensato per chiedere un riscatto – era semplicemente una maschera per un componente wiper di un attacco APT. Con quasi 16 giorni/uomo di lavoro sul campo e indagini in laboratorio nell’epicentro della cyber guerra in Ucraina, possiamo pubblicare i TTP preliminari. Mentre la maggior parte del mondo ha gestito con successo un altro clone di WannaCry, l’Ucraina è stata colpita forse dalla prima arma cibernetica alimentata da AI. Un modo più tradizionale sarebbe di presentare questa campagna come un APT con un componente worm autonomo, anche se c’è ancora molto da imparare. A partire da oggi, con l’aiuto dei nostri partner, clienti e ricercatori di sicurezza amici, il nostro team ha raccolto TTP che puntano a un noto gruppo APT Sandworm. Lo stesso attore che era dietro agli attacchi BlackEnergy, che in precedenza hanno portato a blackout della rete elettrica in Ucraina. Ricordiamo rapidamente di cosa si occupano i TTP:

Colore: GRIGIO, peso: 1 – ipotesi. Principalmente questo è qualcuno che fa l’attribuzione e dice – ehi, conosco questo tipo di minacce, quindi questo può essere possibile. Ad esempio, i ransomware spesso usano Tor, così fanno gli attori APT, quindi dovremmo controllare le connessioni Tor. Ho anche visto gli APT usare tunnel DNS come canale di fallback, quindi cerchiamo anche quello.
Colore: GIALLO, peso: 2 – IOC da intel minaccia esterna, sandbox, impulsi OTX ecc. Anche se questi possono essere molto migliori di GRIGIO non sono ancora affidabili al 100%. Possiamo falsificare un impulso OTX. I ricercatori possono commettere errori nella loro corsa a essere i primi a rivendicare la minaccia. Aggiungere 1+2 in SIEM aumenterebbe il peso, e.g. sappiamo che il ransomware usa Tor e i post TI un IP:port etichettato come C2 e Tor.
Colore: BLU, peso: 3 – IOC dal campo, e.g. team Blue. Questa è prova raccolta sul posto, dettagli condivisi dalle vittime dell’attacco in qualsiasi forma. Questo è ciò che otteniamo guardando i dati vecchi di 3 mesi in un SIEM (quelli fortunati) o tramite LogParser da endpoint recuperati o greppando quei syslog. Il punto è, la BLU prova sarebbe di precisione molto più elevata rispetto alla TI. Fa anche tutta la differenza tra il rapporto di un venditore AV sulla minaccia che si è verificata in un’altra parte del mondo.
Colore: RED, peso: 4 – IOC dal team Red. I più difficili da ottenere, i più precisi e il nucleo per le regole SIGMA e basate su IOC SIEM.
Questo ci porta alle regole di miscelazione del coloreGIALLO + RED = ARANCIONE
GIALLO + BLU = VERDE. L’intel minaccia valutata e verificata che puoi usare per la Risposta agli Incidenti e SOC.BLU + RED (se mai accadrà) = VIOLA. Scoperte epiche (proprio come in World of Warcraft, lol). Quindi se sommiamo tutti i pesi otteniamo un totale di 10 in valore (può essere sfruttato per la correlazione SIEM). E dobbiamo decidere il colore finale, marrone non sembra davvero così caldo, quindi diciamo che è ORO. Nella diapositiva sopra ci sono 2 ORO indicatori – $admin & PsExec – ora confermati da RED, BLU (log eventi sul posto), intel minaccia e ovviamente era una possibilità teorica.
Forse hai notato un ORO attribuzione a BlackEnergy in Ricognizione. Sembra un tiro lungo? Per spiegarlo insieme al GRIGIO dobbiamo confrontare i TTP guardando tutte le Tecniche da BlackEnergy in ATT&CK, aggiungendo la fase di Delivery dal Cyber Kill Chain di Lockheed Martin e riprendendo la nostra indagine. Prima di farlo, rivediamo sopra il diagramma con la Delivery mista, chiamiamola per ora Extended Cyber Kill Chain.











p.s. Vorrei fare riferimento a una recente citazione di un collega ricercatore di sicurezza che ha dedicato la sua carriera a combattere minacce come BlackEnergy “Il lato oscuro è unito”. Non potrei essere più d’accordo. È arrivato il momento per i Jedi della sicurezza di unire le forze ancora una volta.
