目次
ステップ 1: 特定のパートナーのパブリック クラウド サーバーにデプロイされた
第 2 ステップ: ポジショニング
#ステップ 5: 分析 前のセクションの ttps からわかるように、攻撃マトリックスは、このトロイの木馬がセキュリティ システムと戦うために使用するすべての隠蔽方法を完全にカバーすることはできません。
スプレッドは記事そのものです。
実際、実際のインシデント対応処理シーケンスは、上記のプロセスと完全に一致するわけではありません。しかし、すべてのプロセスを完了した後、著者はセキュリティインシデントの処理は成功した結論と見なすことができると信じています。実際、F3EAD プロセスでは、分析からインテリジェンスの適用 (セキュリティ対策機能の向上)、特に「分析」段階の反復により注意を払っています。
ホームページ 運用・保守 安全性 脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

May 14, 2023 pm 10:01 PM
apt

脅威情報処理サイクル モデルについて

「脅威情報処理サイクル」(F3EAD) という用語は軍に由来しており、米国のあらゆるレベルの指揮官です。陸軍の主な戦闘兵器。資源を組織し、部隊を配置する方法を設計しました。 Network Emergency Response Center はこの方法を利用し、次の 6 つの段階で脅威インテリジェンス情報を処理します。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法脅威インテリジェンス処理サイクル F3EAD

脅威インテリジェンス処理サイクル のアプリケーションをモデル化する

ステップ 1: 特定のパートナーのパブリック クラウド サーバーにデプロイされた

の「オニオン」を検索します。 「システム アラームによりトロイの木馬プログラムの疑いがあることが検出されたため、緊急対応チームはすぐに緊急対応プロセスを開始しました:

関係者や他の人は、ワンクリックでグループに電話し、次の方法でアクセスできます。電話。

被害者のシステムは調査のために隔離されています。

セキュリティ システムと監査ログは、トレーサビリティ分析のためにエクスポートされます。

ビジネス システム アーキテクチャとコード関連のデータ準備、分析対象の侵入侵害と影響範囲

第 2 ステップ: ポジショニング

に基づくセキュリティ システムの監査記録により、悪意のあるファイル ディレクトリに別の *.ko ファイルが存在し、このファイルは SCP を通じて別のサーバーから転送されたことが判明しました。

攻撃者は、最初に脆弱なサーバーの権限を取得し、次に、現在の被害者のマシンを含む、侵害されたサーバーを介してアクセス可能なマシンに SCP トロイの木馬ファイルをジャンプし、インストールすることがわかります。

次に、この一連のトロイの木馬ファイルの分析に焦点を当てます。AV メーカーの命名規則 (付録 1) に従って、一時的に「Backdoor:Linux/Rmgr!rookit」という名前を付けました。 " はトロイの木馬コードに由来します。多くの関数は rmgr プレフィックスを使用します。

2.1. トロイの木馬ファイル

これまでに入手したトロイの木馬ファイルは 4 つの部分に分かれており、その機能は次のように簡単に説明されています:

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

2.2 トロイの木馬のワークフロー

このトロイの木馬は、さまざまな手法を使用して、その後の侵入活動の可能性を含め、埋め込みから実行まで自身を隠します。セキュリティシステム。同時に、このトロイの木馬は多くの衝突も行っており、従来のセキュリティ監視機能では検出できない可能性があります。実行プロセスの簡単な説明は次のとおりです。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

# トロイの木馬のワークフロー

#2.3 トロイの木馬の各部分の主な機能

1. rmgr.ko

ルートキットは共通の LKM カーネル モジュールを使用します。このルートキットがロードされた後の主な操作は次のとおりです。

1) proc_create_data は、その後のトロイの木馬ユーザー モード プロセスとの対話用に仮想ファイル /proc/.dot3 を作成します;

2) register_kprobe は 4 つの kp 構造を登録します:

kp_kallsyms_lookup_name\ krp_alloc_pid\kp_do_exit\kp_seq_path は、システムがこれらの関数を実行するときに、kprobe を使用してトロイの木馬プロセス上の操作をプリエンプティブに消去するために使用されます;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

3) 上記の kp 構造体登録された処理関数、fake_seq_path はカーネル プロセス チェーン リストを削除するために使用されます;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

4) システムが「/proc/net/tcp」ファイルを読み取ると、fake_seq_show によって処理されます。トロイの木馬のネットワーク接続を消去します;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

5) fake_sys_getdents の vfs_readdir にパッチを当て、トロイの木馬に関連するすべての情報を消去します;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

6) システムがトロイの木馬関連ファイルにアクセスすると、そのファイルは fake_filldir によって処理され、呼び出し元がトロイの木馬を操作しているかどうかによって、正しい結果を返すかどうかが決まります。 ##7 ) カーネル モジュールのリンク リスト内の自身を削除し、kobject_del は自身のカーネル オブジェクトを削除します;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法##8) kthread_create はカーネル スレッド dot_thread

# を作成します

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法##セルフスタートするカーネル モジュールを作成します/etc/sysconfig/modules/ati_remote3.modules

カーネル モジュール ファイル /lib/modules/%s/kernel/ を書き込みますdrivers/input/misc/ati_remote3.ko

rmgr_fake_libc.so ファイルをディスクにリリースします脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

rmgr_daemon ファイルをディスクに解放し、call_usermodehelper_exec を介して「[khelper]」プロセス名で実行します。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

2. rmgr__fake_libc.so

この共有ライブラリ ファイルは、カーネル ルートキットによって解放され、ディスクに書き込まれます。パスは /tmp/.tmp_{21 個のランダムな英数字} で、トロイの木馬のユーザー モード プロセスの動作を隠すために使用されます。

サブフックで始まる関数はオープンソース コード (付録 2) から抜粋したものです。詳細な関数については github を参照してください。この記事では詳細には触れません。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

偽のプレフィックス付き関数は、主に一般的な HIDS プロセスとコマンド レコードに対抗するために使用されます。fork と execve は、glibc カプセル化を使用せずに syscall を通じて直接呼び出され、フックを回避します。glibc モードの HIDS 。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

fake_bash_add_history は、bash コマンドの監査機能を無効にします。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

3. rmgr_daemon

このプロセスは rmgr.ko によって解放され、ディスクに書き込まれます (パスは /tmp/)。 tmp_{21 個のランダムな英数字}。 C で開発された upx は、コンパイル後にパックされて圧縮されており、オープンソース ソフトウェア upx -d rmgr_daemon を使用すると、特別な処理を行わずに直接解凍できます。

その主な機能は次のとおりです:

1) カーネル モジュールのステータスを監視し、カーネル ルートキット情報と対話します;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法2) 更新;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法3) rmgr_fake_sshd、patchELF を生成し、依存する動的ライブラリを変更します (つまり、rmgr_fake_libc.so を追加します)。関数は上記の通りです;

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法カーネルからパスを取得します

#リターン パス脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

patch ELF

4) C2 hm2.yrnykx.com に接続します;

5) rmgr_fake_sshd を管理します; 脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

patchELF コードは GitHub - NixOS/patchelf (付録 3) から抜粋されています

4. rmgr_fake_sshd

ファイルは rmgr_daemon によってディスクに書き込まれ、パスは /tmp/.tmp_{ランダムな英数字 21 文字} で、その動作は rmgr_daemon によって管理されます。

バックドアとして、以下に示すようにプライベート キーがハードコーディングされています。

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

一部の機能は patchELF を介してフックされているため、ssh ログイン後のコマンドの実行やその他の動作は隠蔽されます。 。 rmgr_fake_sshd 自体、および ssh ログインから派生した子プロセスは、前述の分析に基づくパッチ カーネル呼び出しを通じて rmgr.ko を通じて隠蔽されます。

rmgr_fake_sshd は、起動時にハードコーディングされた sshd_config を読み込みます。いくつかの重要な設定に注意してください。

ローカル ポート 26657 でリッスンすると、rmgr_daemon がこのポートに接続して C2 から ssh コマンドを転送します。ビジネス環境に適合させるために一般的に使用されるネットワーク プロトコルがここに実装されているため、従来の NIDS の検出ロジックはバイパスされます。 脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

ステップ 3: 排除

これは主に、同じ方法で攻撃されないようにするための強化を指します。具体的な方法は、

ブレークスルー強化、パッチアップデート、ACL強化です。

運用および保守チャネルでは、古いアカウントを無効化し、攻撃リンク内のサーバー アカウントを変更し、2 要素認証を有効にします。

ユーザーの役割に基づいて、アクセス可能なシステム スコープを制限します。

被害システムは、調査のために仮想マシン イメージを保存するためにダンプを実行します。

被害システムを再インストールし、ビジネス環境を再リリースして展開します。

新しいシステム カーネル モジュールのロードには署名の検証が必要です。

ステップ 4:

を使用して緊急対応作業を完了します。インシデント現場と文書を分析した後、インシデント全体から抽出された重要な情報は次のようになります。脅威インテリジェンスとして沈殿します。この記事では、脅威インテリジェンス ピラミッド モデルの内容を iocs と ttps の 2 つの部分にまとめます。ttps は att&ck マトリックス モデルを使用して要約されます。

脅威インテリジェンスのピラミッド モデル脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

1.iocs

1) md5:

7d859a22f38f0bcd55a46bc8b67c40df

fa73b2fd914a0cfd5e7d3161af903b6c

2) c2:

hm2.yrnykx.com

2.ttps

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

#ステップ 5: 分析 前のセクションの ttps からわかるように、攻撃マトリックスは、このトロイの木馬がセキュリティ システムと戦うために使用するすべての隠蔽方法を完全にカバーすることはできません。

その隠蔽 (プロセス、ネットワーク、ファイル) 方法の大まかな分類は次のとおりです:

C2 は、fake_sshd を通じて NIDS 検出を回避します;

patchELF libc コマンドを通じてフックをバイパスしますHIDS の監査;

fake_bash_add_history を使用してシェル監査を無効にする;

パッチ seq_show を使用して、/proc の下で読み取られるファイル情報のシステムの戻り値を変更し、トロイの木馬関連のファイル、プロセス、ネットワーク接続の隠蔽を実現します。情報;

パッチ vfs_readdir を通じてトロイの木馬ファイルを非表示にします;

カーネル プロセスとモジュールのリンク リスト情報を削除することで、ルーキット検出ツールがカーネル内のトロイの木馬の痕跡を検出するのを回避します;

#このトロイの木馬パッケージには、セキュリティ システムと戦うための多くの技術的な詳細が含まれていることがわかりますが、主に市場で知られているいくつかの古い HIDS と事後フォレンジック調査ツールをターゲットにしています。カーネル モード プロセス由来の syscall フックや inotify クラウド スキャンによって引き続き検出できます。

トロイの木馬とセキュリティ システムの対立の側面脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

完全なトロイの木馬システムは、侵入侵入だけを理由に開発することはできません。オープンソースまたはファミリーコード。したがって、トレーサビリティの観点から、コードの「考古学」作業を行うと同時に、関連するコード スタイルとトロイの木馬の動作をセキュリティ システム機能ライブラリに組み込むことができます。紙面の都合上、ここでは詳しく述べません。

ステップ 6: スプレッド

スプレッドは記事そのものです。

概要

実際、実際のインシデント対応処理シーケンスは、上記のプロセスと完全に一致するわけではありません。しかし、すべてのプロセスを完了した後、著者はセキュリティインシデントの処理は成功した結論と見なすことができると信じています。実際、F3EAD プロセスでは、分析からインテリジェンスの適用 (セキュリティ対策機能の向上)、特に「分析」段階の反復により注意を払っています。

F3EAD サイクルの分析フェーズ (反復)脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法

コールド インテリジェンスから実装、セキュリティ システムのセキュリティ機能の向上まで、これは次のとおりです。真の価値を持つ脅威インテリジェンスの実現。

以上が脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

メモ帳++7.3.1

メモ帳++7.3.1

使いやすく無料のコードエディター

SublimeText3 中国語版

SublimeText3 中国語版

中国語版、とても使いやすい

ゼンドスタジオ 13.0.1

ゼンドスタジオ 13.0.1

強力な PHP 統合開発環境

ドリームウィーバー CS6

ドリームウィーバー CS6

ビジュアル Web 開発ツール

SublimeText3 Mac版

SublimeText3 Mac版

神レベルのコード編集ソフト(SublimeText3)

ZoomEye を使用して APT 攻撃を検出する分析例 ZoomEye を使用して APT 攻撃を検出する分析例 May 27, 2023 pm 07:19 PM

ZoomEye 上のオンライン データは上書き更新モードになっており、2 回目のスキャンでデータがスキャンされない場合、更新されたデータは上書きされず、ZoomEye 上のデータは 1 回目のスキャンで取得されたバナー データを保持します。実際、ボットネット、APT、その他の攻撃などの悪意のある攻撃に使用されるダウンロード サーバーは、通常、発見された後、直接非アクティブ化され、破棄されます。一部はハッキングのターゲットであり、非常に暴力的でもあります。直接オフラインにしましょう。したがって、多くの攻撃サイトが ZoomEye によってオンラインにキャッシュされる可能性があります。もちろん、ZoomEye 履歴 API で提供されるデータを使用すると、カバーしているかどうかに関係なく、各スキャンで取得されたバナーの数をクエリできます。

Linux パッケージ管理ツール yum と apt の違いは何ですか? Linux パッケージ管理ツール yum と apt の違いは何ですか? May 30, 2023 am 09:53 AM

一般に、有名な Linux システムは、RedHat シリーズ: Redhat、Centos、Fedora など、Debian シリーズ: Debian、Ubuntu などの 2 つのカテゴリに大別されます。 yum (YellowdogUpdater、修正版) は、Fedora、RedHat、SUSE のシェル フロントエンド パッケージ マネージャーです。 apt (AdvancedPackagingTool) は、Debian および Ubuntu のシェル フロントエンド パッケージ マネージャーです。概要 一般に、有名な Linux システムは基本的に 2 つのカテゴリに分類されます。 RedHat シリーズ: Redhat、Cento

脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法 脅威インテリジェンス サイクル モデルに基づいて APT トロイの木馬を分析する方法 May 14, 2023 pm 10:01 PM

脅威情報処理サイクル モデルについて 「脅威情報処理サイクル」(F3EAD) という用語は軍隊に由来しており、主な戦闘部隊のすべてのレベルで米陸軍の指揮官によって設計された資源を組織し、部隊を展開するための方法です。 Network Emergency Response Center は、この方法を活用し、次の 6 つの段階で脅威インテリジェンス情報を処理します。 脅威インテリジェンス処理サイクル F3EAD 脅威インテリジェンス処理サイクル モデルの適用 ステップ 1: 特定の月の日付を見つけて、パートナーのパブリック データベースに展開します。クラウド サーバー 「Onion」システム アラームによって、疑わしいトロイの木馬プログラムが検出されたため、緊急対応チームはすぐに緊急対応プロセスを開始しました。関係者やその他の人々がワンクリックでグループを集めて通報しました。被害者のシステムは調査のために隔離されます。セキュリティ システムと監査ログは、トレーサビリティ分析のためにエクスポートされます。侵入侵害と被害者を分析するためのビジネス システム アーキテクチャとコード関連情報の準備

Deepin システムに php8 をインストールするチュートリアル。 Deepin システムに php8 をインストールするチュートリアル。 Feb 19, 2024 am 10:50 AM

Deepin システムに PHP8 をインストールするには、以下の手順に従います。 システムを更新します。 ターミナルを開き、次のコマンドを実行してシステム パッケージを更新します。 sudoaptupdatesudoaptupgrade Ondřej SurýPPA ソースの追加: PHP8 は、Ondřej SurýPPA ソースを通じてインストールできます。次のコマンドを実行してソースを追加します。 sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php パッケージ リストを更新します。 次のコマンドを実行してパッケージ リストを更新し、PPA ソースで PHP を取得します。

Ubuntuのapt-getアップデートソースを変更するにはどうすればよいですか? Ubuntuのapt-getアップデートソースを変更するにはどうすればよいですか? Jan 05, 2024 pm 03:40 PM

Ubuntu の apt-get ソースを手動で変更する 1. ssh ツールを使用して Ubuntu に接続します (私は xshell を使用します) 2. コマンド ラインに cd/etc/apt/3 と入力し、このディレクトリ内のsource.list ファイルをバックアップします (必ずバックアップしてください)。 4. source.list ファイルの内容をクリアします (注: クリア後は復元できないため、前の手順を実行してファイルをバックアップする必要があります)このとき、sudo を使用して権限が不足していることを確認するメッセージが表示されます。直接 root ユーザーに切り替えてこのコマンドを実行します。 5. vim を使用してsource.list を開き、i キーを押して編集モードに入り、ファイルを貼り付けます。変更する送信元アドレスを選択し、 を押します。

Ubuntu 18.04 システムでの Docker のコンパイルとインストールに関するチュートリアル。 Ubuntu 18.04 システムでの Docker のコンパイルとインストールに関するチュートリアル。 Feb 19, 2024 pm 02:03 PM

以下は、Ubuntu18.04 システムで Docker をコンパイルおよびインストールするためのチュートリアルです。 古いバージョンの Docker をアンインストールします (インストールされている場合): sudoaptremovedockerdocker-enginedocker.iocontainerdrunc システム パッケージを更新します: sudoaptupdatesudoaptupgrade Docker の依存関係をインストールします: sudoaptinstallapt-transport-httpsca-certificatescurlsoftware-properties -commonDocker公式GPGキーを追加:curl-

Ubuntu 20.04 システム上で MySQL5.7 をコンパイルおよびインストールするチュートリアル。 Ubuntu 20.04 システム上で MySQL5.7 をコンパイルおよびインストールするチュートリアル。 Feb 19, 2024 pm 04:57 PM

MySQL 5.7 は、公式 MySQL APT リポジトリを使用してインストールできます。以下は、Ubuntu20.04 システム上の公式 APT リポジトリを介して MySQL5.7 をインストールする手順です。 MySQLAPT リポジトリを追加します: wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb インストールプロセス中に、設定インターフェイスが表示されます。 MySQLServer のバージョンとして 5.7 を選択し、構成を完了します。アップデートパッケージリスト: sud

Ubuntu システムで yum とインストール方法が見つかりません! Ubuntu システムで yum とインストール方法が見つかりません! Mar 02, 2024 pm 01:07 PM

yum は RedHat シリーズ ディストリビューション (RHEL や CentOS など) のパッケージ マネージャーですが、Ubuntu は apt (AdvancedPackageTool) と呼ばれる別のパッケージ マネージャーを使用します。 Ubuntu システムでは、apt コマンドを使用してソフトウェア パッケージを管理できます。 Ubuntu システムにパッケージをインストールする基本的な手順は次のとおりです。 パッケージ インデックスの更新 インストール操作を実行する前に、まず次のコマンドを実行してパッケージ インデックスを更新します。 sudoaptupdate パッケージのインストール 次のコマンドを使用して、特定のパッケージをインストールします。 sudoaptinstallpackage_name will "package_name& #822

See all articles