Petya.A / NotPetya é uma arma cibernética alimentada por IA, TTPs levam ao grupo APT Sandworm
Tem sido um verão quente para a indústria de segurança: em menos de uma semana desde que o suposto ransomware Petya.A inicialmente foi descoberto, revelou-se muito mais do que aparenta. Pesquisadores de segurança ao redor do mundo corretamente o apelidaram de NotPetya e EternalPetya, pois o malware nunca foi projetado para pedir resgate – era meramente um disfarce para um componente de destruição de dados de um ataque APT. Com quase 16 homem/dias de trabalho de campo e investigação laboratorial no epicentro da guerra cibernética na Ucrânia, podemos publicar os TTPs preliminares. Enquanto a maior parte do mundo lidou com sucesso com outro clone do WannaCry, a Ucrânia foi atingida por talvez a primeira arma cibernética impulsionada por IA. A maneira mais tradicional seria apresentar esta campanha como uma APT com um componente de worm autônomo, embora ainda haja muito a aprender. Até hoje, com a ajuda de nossos parceiros, clientes e pesquisadores de segurança amistosos, nossa equipe reuniu TTPs que apontam para o infame grupo APT Sandworm. O mesmo ator que estava por trás dos ataques BlackEnergy que anteriormente levaram a uma interrupção na rede elétrica na Ucrânia. Vamos rapidamente recordar do que se tratam os TTPs:

Cor: CINZA, peso: 1 – hipótese. Principalmente é alguém fazendo atribuição e dizendo – ei, eu conheço esse tipo de ameaças, então isso pode ser possível. Por exemplo, Ransomware frequentemente usa Tor, assim como atores APT, então devemos verificar conexões Tor. Além disso, vi APT usando túneis DNS como canal de fallback, então vamos procurar por isso também.
Cor: AMARELO, peso: 2 – IOCs de inteligência de ameaças externas, sandboxes, pulsos OTX, etc. Embora possam ser muito melhores do que CINZA ainda não são 100% confiáveis. Podemos falsificar um pulso OTX. Pesquisadores podem cometer erros em sua busca para ser o primeiro a identificar a ameaça. Adicionar 1+2 em SIEM aumentaria o peso, por exemplo, sabemos que Ransomware usa Tor e TI publica um IP:porta marcado como C2 e Tor.
Cor: AZUL, peso: 3 – IOCs do campo, por exemplo, equipes Azuis. Essas são evidências coletadas no local, detalhes compartilhados por vítimas de ataques de qualquer forma. Isso é o que obtemos ao olhar para dados de 3 meses atrás em um SIEM (os sortudos) ou via LogParser de endpoints recuperados ou grepping aqueles syslogs. O fato é que a AZUL evidência teria uma precisão muito maior do que TI. Isso também faz toda a diferença entre um relatório por fornecedor de AV sobre a ameaça que ocorreu em outra parte do mundo.
Cor: RED, peso 4 – IOCs da equipe Vermelha. Os mais difíceis de obter, os mais precisos e o núcleo para regras SIGMA e baseadas em IOC no SIEM.
Isso nos leva às regras de mistura de coresAMARELO + RED = LARANJA
AMARELO + AZUL = VERDE. A preciosa inteligência de ameaças verificada que você pode usar para Resposta a Incidentes e SOC.AZUL + RED (se isso acontecer) = ROXO. Descobertas épicas (como em World of Warcraft, lol). Então, se somarmos todos os pesos, obtemos o total de 10 em valor (pode ser aproveitado para correlação SIEM). E precisamos decidir a cor final, marrom não soa tão bem, então digamos que seja OURO. No slide acima existem 2 OURO indicadores – $admin & PsExec – agora confirmados por RED, AZUL (logs de eventos no local), inteligência de ameaças e, claro, sempre foi uma possibilidade teórica.
Talvez você tenha notado uma OURO atribuição BlackEnergy na Reconhecimento. Parece um tiro longo? Para explicá-lo junto com o CINZA teremos que comparar os TTPs observando todas as Técnicas do BlackEnergy no ATT&CK, adicionando a fase de Entrega da Cadeia de Aniquilação Cibernética da Lockheed Martin e recordando nossa própria investigação. Antes de fazermos isso, vamos revisar o diagrama acima com a entrega misturada, vamos chamá-lo de Cadeia de Aniquilação Cibernética Estendida por enquanto.











P.S. Gostaria de me referir a uma citação recente de um colega pesquisador de segurança que dedicou sua carreira para combater ameaças como BlackEnergy “O lado negro está unido”. Não posso concordar mais. Chegou a hora dos Jedi da segurança unirem forças novamente.
