Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado

[post-views]
Dezembro 10, 2020 · 5 min de leitura
Violação da FireEye: Detecção do Conjunto de Ferramentas de Equipe Vermelha Vazado

Esta semana, a comunidade de cibersegurança foi atingida pela notícia de que uma das principais empresas de segurança foi comprometida por um grupo APT sofisticado não identificado. Os adversários estavam interessados em ferramentas de Red Team usadas pela FireEye para testar a segurança de seus clientes e procuravam informações relacionadas a clientes governamentais. Uma investigação está em andamento e a Divisão de Cibersegurança do F.B.I. está envolvida. Embora nenhuma informação oficial sobre os supostos hackers tenha sido relatada, segundo The New York Times, os agentes do F.B.I. envolvidos são especializados em investigar questões relacionadas à Rússia, então não há dúvida sobre quem é o principal suspeito.

Será muito interessante conhecer os detalhes e resultados desta investigação, já que não é comum que hackers consigam comprometer organizações tão bem protegidas. Florian Roth postou em sua conta do Twitter: “A violação da FireEye não se trata realmente de ferramentas de red team ou dados de clientes. É sobre dados confidenciais possivelmente roubados sobre grupos de ameaças de alto perfil. Quero dizer, eles sabem mais sobre alguns atores do que a maioria dos aparelhos de inteligência dos estados.” E pode realmente ser assim. Tendo recebido dados de inteligência sobre outros grupos de ameaças, os hackers poderão não apenas disfarçar suas ações ou usar com eficácia ferramentas “de outras pessoas”, mas até mesmo “sequestrar” a infraestrutura de outra pessoa ou usá-la para suas campanhas.

A FireEye supõe que as ferramentas roubadas serão usadas em ciberataques, então compartilharam medidas de contramedida e IOCs em seu conta do GitHub. Regras Snort, Yara, ClamAV e HXIOC foram publicadas, e nossa equipe de conteúdo converteu as regras HXIOC convertíveis em formato Sigma para que possam ser traduzidas para as regras de múltiplas plataformas de segurança. Regras comunitárias para detectar possível abuso das ferramentas de Red Team da FireEye estão disponíveis no Threat Detection Marketplace.

Obrigado a Sittikorn Sangrattanapitak, Emir Erdogan, e Osman Demir, participantes ativos no Threat Bounty Program, que publicaram suas regras para detectar as ferramentas vazadas do Red Team .

Metodologia de Abuso de Falha de Serviço (via registry_event)

Detecção de utilitário Sharpivot (via cmdline)

Execução suspeita de colorcpl.exe (via cmdline)

Árvore de Processos Suspeitos (Metodologia) (via cmdline)

TitoSpecial Memory Dump (Roubador de Credenciais) (via file_event)

tmas_wlmhook.dll Hijack (via imageload)

Lançamento de Processo Userinit por Msbuild.exe (via cmdline)

Detecção de Hijack de Wdscore.dll (via imageload)

X32BRIDGE.dll Hijack (via imagem carregada)

Detecção de Ferramentas de Red Team FireEye

Processos Filhos Suspeitos Werfault.exe

Ferramenta de Red Team da FireEye – Execução Suspeita de MSBUILDME de userinit.exe

Ferramenta de Red Team da FireEye – Carregamento Suspeito de DLL (via ImageLoad)

Ferramenta de Red Teal da Fireeye – Execução Dism em Localização Suspeita

Ferramenta de Red Team da Fireeye – Processo Pai do RegAsm

Ferramenta de Red Team da Fireye – Execução Suspeita de RUNDLL32 (via cmdline)

Ferramenta de Red Team da Fireeye – Processo pai de texttransform.exe

Possível Hijack de tmas_wlmhook.dll (via imageload)

Possível Hijack de ui.dll (via imageload)

Possível Hijack de splash_screen.dll (via imageload)

Possível Hijack de sidebar.dll (via imageload)

Possível Hijack de ushata.dll (via imageload)

Ferramenta de Red Team da FireEye – Árvore de Processos Suspeita de G2JS

Ferramenta de Red Team da FireEye – Execução Suspeita de G2JS de colorcpl.exe

Possível Hijack de fmtoptions.dll (via imageload)

Possível Hijack de nflogger.dll (via imageload)

Possível Hijack de Wdscore.dll (via imageload)

Possível Hijack de X32BRIDGE.dll (via imageload)

Possível Hijack de msi.dll (via imageload)

Ferramenta de Red Team da FireEye – Impacket Modificado WMIEXEC (via cmdline)

Montagem de DISM WIM PAX (via cmdline)

Processo Filho de SearchProtocolHost Incomum (via cmdline)

Possível Utilitário LNK SMASHER (via cmdline)

Possível Utilitário IMPACKET-OBFUSCATION WMIEXEC ou SMBEXEC (via cmdline)

Possível Hijack de LIBVLC.dll (via imageload)

Possível Hijack de mcutil.dll (via imageload)

Possível Hijack de pt1.aym (via imageload)

Possível Hijack de potplayer.dll (via imageload)

Possível Hijack de pc2msupp.dll (via imageload)

Possível Hijack de packageIdentification.dll (via imageload)

Ferramenta de Red Team da Fireeye – execavator.exe (via registro)

Possível hijack de hpcustpartui.dll (via imageload)

Possível hijack de goopdate (via imageload)

Possível hijack de elogger.dll (via imageload)

Possível hijack de dwmapi.dll (via imageload)

Possível hijack de dismcore.dll (via imageload)

Possível hijack de crshhndl.dll (via imageload)

Possível hijack de chrome_frame_helper.dll (via imageload)

Possível Hijack de ccl110u.dll (via imageload)

Possível Hijack de ashldres.dll (via imageload)

Possível hijack de api-ms-win-downloevel-shell32-l1-1-.dll (via imageload)

Possível hijack de anything.cpl ou anything.dll (via imageload)

Ferramenta de Red Team da FireEye – Impacket SMBEXEC Modificado (via registro)

Ferramenta de Red Team da FireEye – Impacket SMBEXEC Modificado (via cmdline)

Processo Filho de installutil Incomum (via cmdline)

Possível hijack de cclib.dll (via imageload)

Possível Hijack de mscorsvc.dll (via imageload)

Possível Abuso de MSBuild (via cmdline)

Atividade de registro COM CLSID (via registro)

Itens do Painel de Controle (via cmdline)

Ferramenta de Red Team da Fireeye – execavator.exe (via cmdline)

Atividade de Rede DISM (via rede)

Processo Filho de DISM Incomum (via cmdline)

Ferramenta de Red Team da FireEye – ADPASSHunt (via cmdline)




Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas