MITRE ATT&CK Evaluations (2022)の個人的な結果検証 その3 | reverse-eg-mal-memoのブログ

reverse-eg-mal-memoのブログ

サイバーセキュリティに関して、あれこれとメモするという、チラシの裏的存在。
medium(英語):https://sachiel-archangel.medium.com/

シナリオでは、検知対象となる項目があり、それらに対する検知の有無で評価しています。 

項目は、「(大項目番号).(中項目アルファベット).(小項目番号)」というルールで付与されています。 

 

また、今回は私の独自の着眼点として、項目毎に4つの分類を追加してみました。

その項目が、どのような振る舞いであるか、またどのような系統の検知機能で検知されるべきか、という指標になりそう、という理由です。

項目によっては複数関連しそうなものもありましたが、今回はとりあえずいずれかの一つに分類することとしました。

 

分類は以下の観点です。

 

Malware Inside Behavior

マルウェアの内部の動きが主となる項目。

検知する場合、マルウェアそのものの動作をモニタリングするか、マルウェアが動いたことによって発生した結果を検知する必要がある。

 

Command Level Behavior

攻撃者の操作によるコマンド実行や、マルウェア等が他のプロセスをコマンドライン等で起動したような振る舞い。DFIRをはじめとしたサイバー攻撃に対するフォレンジック観点などの方法で検知する必要がある。

 

Network

ネットワークの通信をモニタリングするか、ネットワーク通信に関連するログ等を元に検知する必要がある。リモートログオンもこの項目に含めている。

 

File or data attribute

ファイルまたはデータそのものを参照するなどして検知する必要がある。

 

 

この分類の結果、マルウェアそのものの動きに関する項目が2割弱、コマンド等の振る舞いに関する項目が5割弱、ネットワークに関する項目が3割強、これらに属さないファイルやデータそのもの情報が2項目となりました。

この項目分けと結果を比べることで、それぞれのソリューションが何に強く、何に弱いかを知る指標になるかと考え、今回の分析で採用しました。

 

 

 

シナリオ1 Wizard Spiderによるランサムウェア攻撃

Step Criteria Malware Inside Behavior Command Level Behavior Network File or data attribute
1.A.1 explorer.exe executes winword.exe      
1.A.2 winword.exe loads VBEUI.DLL, executes code via AutoOpen()      
1.A.3 winword.exe downloads C:\Users\Public\adb.txt      
1.A.4 winword.exe executes cmd.exe to execute adb.vbs      
1.A.5 adb.vbs is obfuscated      
1.A.6 adb.vbs executes powershell.exe via Win32_Process      
1.A.7 WmiPrvSE.exe spawns powershell.exe      
1.A.8 powershell.exe downloads adb.dll      
1.A.9 rundll32.exe executes adb.dll      
1.A.10 rundll32.exe connects to 192.168.0.4 over protocol HTTP      
1.A.11 rundll32.exe connects to 192.168.0.4 over AES-encrypted protocol HTTP      
2.A.1 rundll32.exe adds the blbdigital Registry Run key using RegSetValueExA()      
3.A.1 rundll32.exe executes RtlGetVersion(), GetNativeSystemInfo(), and RtlGetNtProductType()      
3.A.2 rundll32.exe executes CreateToolhelp32Snapshot()      
3.A.3 rundll32.exe downloads Outlook.dll      
3.A.4 rundll32.exe spawns cmd.exe then powershell.exe to search Outlook for password strings      
3.A.5 rundll32.exe spawns cmd.exe then powershell.exe to read SenderEmailAddress values from Outlook      
4.A.1 Adversary connects to 10.0.0.8 using protocol RDP (port 3389)      
4.A.2 User bill successfully authenticates into 10.0.0.8      
4.A.3 cmd.exe downloads the file uxtheme.exe      
4.A.4 uxtheme.exe connects to 192.168.0.4 over protocol HTTP      
4.A.5 uxtheme.exe connects to 192.168.0.4 over protocol HTTP on port 447      
5.A.1 cmd.exe executes systeminfo      
5.A.2 cmd.exe executes sc query      
5.A.3 cmd.exe executes net user      
5.A.4 cmd.exe executes net user /domain      
5.A.5 cmd.exe executes ipconfig      
5.A.6 cmd.exe executes netstat      
5.A.7 cmd.exe executes net /config      
5.A.8 cmd.exe executes nltest /domain_trusts /all_trusts      
5.A.9 cmd.exe executes whoami      
6.A.1 uxtheme.exe downloads the file rubeus.exe      
6.A.2 cmd.exe executes rubeus.exe kerberoast /domain:oz.local      
7.A.1 Adversary connects to 10.0.0.4 using protocol RDP (port 3389)      
7.A.2 User vfleming successfully authenticates into 10.0.0.4      
7.A.3 powershell.exe downloads the file uxtheme.exe      
7.A.4 powershell.exe adds the Userinit Registry key using Set-ItemProperty      
7.A.5 powershell.exe executes adfind.exe      
8.A.1 cmd.exe executes vssadmin.exe to create a copy of C:      
8.A.2 cmd.exe executes reg.exe to save HKLM\SYSTEM      
9.A.1 cmd.exe downloads kill.bat      
9.A.2 cmd.exe stops various services via net stop, sc config, and taskkill      
9.A.3 cmd.Exe executes icacls.exe to modify permissions on C: and Z:      
9.A.4 cmd.exe downloads window.bat      
9.A.5 cmd.exe deletes system backups via vssadmin and del      
10.A.1 cmd.exe downloads C:\Users\Public\ryuk.exe      
10.A.2 ryuk.exe adjusts its token to include SE_PRIVILEGE_ENABLED via AdjustTokenPrivileges()      
10.A.3 ryuk.exe executes CreateToolhelp32Snapshot()      
10.A.4 ryuk.exe injects into notepad.exe via WriteProcessMemory() and CreateRemoteThread()      
10.A.5 ryuk.exe enumerates drives via GetLogicalDriveStrings() and GetDriveType()      
10.A.6 ryuk.exe enumerates files via FindFirstFile() and FindNextFile()      
10.A.7 notepad.exe encrypts various files using AES + RSA      
  (合計) 9 24 17 2

 

 

 

シナリオ2 Sandwormによるシステム破壊攻撃

Step Criteria Malware Inside Behavior Command Level Behavior Network File or data attribute
11.A.1 User fherbert successfully authenticates into 10.0.1.5      
11.A.2 Adversary connects to 10.0.1.5 using SCP (port 22)      
11.A.3 Webshell payload (/tmp/search.php) is dropped to disk on 10.0.1.5      
11.A.4 Webshell payload (search.php) is copied to /var/www/html then connected to over port 443      
12.A.1 A shell is executed      
12.A.2 Shell executes whoami      
12.A.3 Shell executes uname -a      
12.A.4 Shell executes ls -lsahR      
12.A.5 Shell executes cat to read /etc/passwd      
13.A.1 /var/www/html/
centreon_module_linux_app64 is dropped to disk on 10.0.1.5
     
13.A.2 SUID binary /bin/backup isexecuted as root      
13.A.3 centreon_module_linux_app64 connects to 192.168.0.4 over protocol HTTPS      
13.A.4 centreon_module_linux_app64 connects to 192.168.0.4 over encrypted protocol HTTPS      
13.A.5 centreon_module_linux_app64 connects to 192.168.0.4 over protocol HTTPS on port 8443      
14.A.1 centreon_module_linux_app64 spawns crontab to create a new job      
14.A.2 centreon_module_linux_app64 writes to /etc/systemd/system/
syslogd.service
     
14.A.3 User root executes cat to read /etc/shadow      
14.A.4 User root executes cat to read /home/fherbert/.bash_history      
14.A.5 centreon_module_linux_app64 accesses /home/fherbert/.ssh/id_rsa and /home/fherbert/.ssh/id_rsa.pub      
15.A.1 User fherbert successfully authenticates into 10.0.1.7 via SMB      
15.A.2 Connection to 10.0.1.7 over protocol SMB      
15.A.3 C:\Windows\wsmprovav.exe is written to disk on 10.0.1.7      
15.A.4 A service binary is written to disk in C:\Windows\on 10.0.1.7      
15.A.5 New service Windows Check AV is created      
15.A.7 SecurityHealth Registry Run key is added using reg.exe      
15.A.6 Service binary in C:\Windows\ is executed      
15.A.8 Rundll32.exe executes wsmprovav.dll      
15.A.9 Rundll32 connects to 192.168.0.4 over protocol HTTPS      
15.A.10 Rundll32 connects to 192.168.0.4 over encrypted protocol HTTPS      
16.A.1 rundll32.exe executes user.Current()      
16.A.2 rundll32.exe queries HKLM\SOFTWARE\Microsoft\
Windows NT\CurrentVersion for various subkeys
     
16.A.3 rundll32.exe lists files in C:\      
16.A.4 rundll32.exe executes cmd.exe      
16.A.5 cmd.exe executes netstat.exe      
17.A.1 rundll32.exe creates the file oradump.exe      
17.A.2 oradump.exe reads passwords from local browsers DBs      
17.A.3 rundll32.exe creates the file mslog.exe      
17.A.4 mslog.exe executes SetWindowsHookEx() and GetKeyState() to collect keystrokes      
17.A.5 rundll32.exe RC4 encrypts data from mslog.txt      
17.A.6 rundll32.exe posts data from mslog.txt to 192.168.0.4 over HTTPS      
17.A.7 rundll32.exe executes dsquery.exe via cmd.exe      
17.A.8 rundll32.exe deletes oradump.exe, mslog.exe, and mslog.txt via cmd.exe      
18.A.1 User patreides successfully authenticates into 10.0.1.4      
18.A.2 Adversary connects to 10.0.1.4 using RDP (port 3389)      
18.A.3 powershell.exe is executed      
18.A.4 powershell.exe downloads perfc.dat via copy      
19.A.1 rundll32.exe executes perfc.dat      
19.A.2 schtask.exe creates Restart task      
19.A.3 rundll32.exe executes GetIpNetTable()      
19.A.4 rundll32.exe executes CredEnumerateW()      
19.A.5 C:\Windows\perfc.dat is written to disk on 10.0.1.8      
19.A.6 Remote WMI is used to execute rundll32.exe on 10.0.1.8      
19.A.7 rundll32.exe encrypts various files using AES      
19.A.8 Event logs are cleared via wevtutil.exe      
19.A.9 USN change journal is cleared using fsutil.exe      
19.A.10 schtask.exe executes Restart task      
19.A.11 powershell.exe reboots the hosts via Restart-Computer      
  (合計) 11 27 19 0