Regras de Caça a Ameaças: Possível Conexão C2 via DoH

[post-views]
Agosto 19, 2020 · 2 min de leitura
Regras de Caça a Ameaças: Possível Conexão C2 via DoH

Já faz um ano desde que o primeiro malware explorou timidamente o DNS-over-HTTPS (DoH) para recuperar os IPs da infraestrutura de comando e controle. Pesquisadores de segurança já haviam alertado que isso poderia ser um problema sério e começaram a buscar uma solução que ajudaria a detectar tal tráfego malicioso. Mais e mais malwares têm mudado para o tráfego DoH porque esse protocolo pode ser usado pelo Chrome e Opera, e a Mozilla já habilitou esse recurso por padrão para usuários dos EUA.

E agora é sabido que o grupo APT iraniano usa esse protocolo em campanhas de ciberespionagem desde maio de 2020. Oilrig grupo (também conhecido como APT34 ou Helix Kitten) opera há cerca de seis anos e pesquisadores de segurança estão regularmente encontrando novas ferramentas relacionadas a este grupo APT. Em ataques recentes, eles usaram uma nova ferramenta chamada DNSExfiltrator durante invasões em redes comprometidas. A ferramenta pode transferir dados entre dois pontos usando o protocolo DNS-over-HTTPS e o Oilrig a utiliza para mover dados lateralmente através de redes internas e então exfiltrá-los para um ponto externo. 

Nova regra exclusiva Sigma desenvolvida por Roman Ranskyi permite que soluções de segurança descubram possíveis conexões C2 via protocolo DoH: https://tdm.socprime.com/tdm/info/vca6bLP2KT5O/LCVlxGYBqjf_D59HzzMe/?p=1

 

A regra possui traduções para as seguintes plataformas:

SIEM: Azure Sentinel, ArcSight, QRadar, Splunk, Graylog, Sumo Logic, ELK Stack, RSA NetWitness, Logpoint, Humio

EDR: Carbon Black, Elastic Endpoint

NTA: Corelight

 

MITRE ATT&CK: 

Táticas: Comando e Controle

Técnicas: Porta Comumente Utilizada (T1043), Protocolo Padrão da Camada de Aplicação (T1071)


Pronto para experimentar o SOC Prime TDM? Inscreva-se gratuitamente. Ou junte-se ao Programa de Incentivo à Ameaça para criar seu próprio conteúdo e compartilhá-lo com a comunidade TDM.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas