Petya.A/NotPetyaはAI駆動のサイバー兵器、TTPはSandworm APTグループに通ずる
今年の夏はセキュリティ業界にとって熱いものでした:最初に疑われたランサムウェアPetya.Aが、実際には 見た目以上のものであることが判明するまでに一週間もかかりませんでした。世界中のセキュリティ研究者たちはこのマルウェアをNotPetyaやEternalPetyaと名付けました。なぜなら、このマルウェアはランサムを要求するためのものではなく、APT攻撃の一環としてのワイパー成分のカモフラージュだったからです。ウクライナにおけるサイバー戦争の震源地での約16日間のフィールドワークとラボ調査を経て、私たちは予備的なTTPを公表できます。世界の多くの人々が別のWannaCryクローンを成功裏に対処したのに対し、ウクライナはおそらく初のAIによるサイバー武器の攻撃を受けました。より伝統的な方法として、このキャンペーンを自律的なワーム成分を持つAPTとして提示できますが、まだ学ぶことがたくさんあります。本日現在、パートナーや顧客、協力的なセキュリティ研究者の助けを借りて、私たちのチームは悪名高いSandworm APTグループを指すTTPを収集しました。以前にウクライナの電力網停止を引き起こしたBlackEnergy攻撃の背後にいた同じアクターです。さて、TTPが何であるかを簡単に思い出してみましょう:

色: GREY、重み1 – 仮説。主に誰かが帰属を行い、これはこの種の脅威を知っているので可能性があると言うことです。例えば、ランサムウェアはしばしばTorを使用し、APTアクターもTorを使用するため、Tor接続を確認すべきです。また、APTがDNSトンネルをフォールバックチャンネルとして使用するのを見たことがあるので、それも検索してみましょう。
色: YELLOW、重み2 – 外部の脅威インテリジェンス、サンドボックス、OTXパルスなどからのIOC。これらは GREY よりも遥かに優れている可能性がありますが、依然として100%信頼できるわけではありません。OTXパルスを偽装することができます。研究者たちは脅威を最初に報告しようとする際にミスを犯す可能性があります。SIEMで1+2を追加すると重みが増します。例としてランサムウェアがTorを使用し、TIがC2およびTorとしてタグ付けされたIP:portを投稿することがわかります。
色: BLUE、重み3 – 現場からのIOC、例えばブルーチームです。これは現場で集められた証拠であり、攻撃被害者から何らかの形で共有された詳細です。SIEMで3か月前のデータを見ることや、回収されたエンドポイントからLogParserまたはsyslogsを探索することによって得られるデータです。問題は、 BLUE この証拠はTIよりもはるかに高い精度を持っていることです。また、他の地域で発生した脅威についてAVベンダーによる報告との差別が生まれます。
色: RED、重み4 – RedチームからのIOC。最も得難いもので、最も正確であり、SIGMAおよびIOCベースのSIEMルールに不可欠です。
これがカラーミキシングルールに繋がりますYELLOW + RED = ORANGE
YELLOW + BLUE = GREEN。インシデントレスポンスやSOCに使用できる価値のある審査された脅威インテリジェンス。BLUE + RED (もしそれが起こるとすれば) = PURPLE。壮大な発見(ワールドオブウォークラフトのように, 笑)。そして、すべての重みを合わせると合計で10になります(SIEMの相関に利用可能)。そして、最終色を決定する必要があります。茶色はあまり魅力的に聞こえませんので、それを GOLDにしましょう。上のスライドには2つの GOLD インジケーターがあります – $admin & PsExec – 現場のイベントログ)で確認され、脅威インテリジェンスやもちろん理論上の可能性としても確認されました。
おそらくあなたはReconnaissanceでのBlackEnergyのアトリビューションに気付いたかもしれません。それは大きな一歩のように見えるでしょうか?それを説明するために RED, BLUE (onsite event logs), threat intel and of course it was a theoretical possibility.
Perhaps you noticed a GOLD とともにブラックエネルギーからのすべての技術をATT&CKを通じて確認し、Lockheed MartinのCyber Kill Chainの配信フェーズを追加し、私たち自身の調査を思い出す必要があります。それを行う前に、上の図を配送と混ぜ合わせてレビューし、現在これを拡張サイバーキルチェーンと呼びましょう。 GREY we will have to compare the TTPs by looking through all Techniques from BlackEnergy in ATT&CK, adding the Delivery phase from Lockheed Martin’s Cyber Kill Chain and recalling our own investigation. Before we do that, let’s review above diagram with Delivery mixed in, let’s dub it Extended Cyber Kill Chain for now.












p.s. BlackEnergyのような脅威と戦うためにそのキャリアを捧げた仲間のセキュリティ研究者の最近の引用を参照したいです。「ダークサイドは団結している」。まったく同感です。セキュリティのジェダイたちが再び力を合わせる時が来ました。
