Перейти к содержанию

Усовершенствования KUMA SIEM за 2 квартал 2024 года


Рекомендуемые сообщения

В рамках регулярного исследования ландшафта угроз для России и СНГ наши эксперты изучили статистку анализа вредоносного программного обеспечения в Kaspersky Sandbox. Всего по итогам разбора миллионов самых распространенных вредоносных файлов, этой системой было выявлено 218 техник и подтехник с тысячами уникальных процедур. Мы, в свою очередь, тщательно изучили наиболее часто используемые атакующими техники и оперативно доработали или добавили в нашу SIEM-систему KUMA детектирующую логику для их выявления. В частности, в обновлении, вышедшем во втором квартале 2024 года мы дополнили и расширили логику для детектирования техники отключения/модификации локального межсетевого экрана (Impair Defenses: Disable or Modify System Firewall T1562.004 по классификации MITRE), которая входит в топ тактик, техник и процедур (TTPs), используемых  злоумышленниками.

Как злоумышленники отключают или модифицируют локальный межсетевой экран

Техника T1562.004 позволяет злоумышленникам обойти средства защиты (defense evasion) и получить возможность соединяться по сети с серверами C2 или дать возможность нетипичному приложению иметь базовый доступ к сети.

Распространены два способа изменения или отключения хостового файервола: с помощью утилиты netsh или с помощью внесения изменений в параметры реестра Windows. Вот примеры популярных командных строк, используемых злоумышленниками для этих целей:

  • netsh firewall add allowedprogram
  • netsh firewall set opmode mode=disable
  • netsh advfirewall set currentprofile state off
  • netsh advfirewall set allprofiles state off


Пример ветки реестра и значения, добавленного атакующими, разрешающего входящий UDP трафик для приложения C:\Users\<user>\AppData\Local\Temp\server.exe:

HKLM\SYSTEM\ControlSet001\services\SharedAccess\Parameters\FirewallPolicy\FirewallRules

Registry_value_name: {20E9A179-7502-465F-99C4-CC85D61E7B23}

Registry_value:’v2.10|Action=Allow|Active=TRUE|Dir=In|Protocol=17|Profile=Public|App=C:\

Users\<user>\AppData\Local\Temp\server.exe|Name=server.exe|’}

Еще один способ, которым пользуются атакующие для отключения Windows FW — остановка сервиса mpssvc. Чаще всего они осуществляют ее с помощью утилиты net:

net stop mpssvc

Как наше SIEM-решение выявляет T1562.004

Делается это с помощью добавленного правила R240, в частности за счет детектирования и корреляции следующих событий:

  • остановки злоумышленником сервиса локального межсетевого экрана для обхода его ограничений;
  • отключения или модификации злоумышленником политики локального межсетевого экрана с целью его обхода (конфигурирование или отключение межсетевого экрана через netsh.exe);
  • изменения злоумышленником правил на локальном межсетевом экране через реестр для обхода его ограничений (изменение правил через реестр Windows);
  • отключения злоумышленником локального межсетевого экрана через реестр;
  • манипуляций злоумышленника с локальным межсетевым экраном через модификации его политик

С учетом этого обновления сейчас на платформе доступно более 605 правил, из них 474 правила с непосредственно детектирующей логикой. Также мы доработали 20 старых правил путем исправления или корректировки условий.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Чем раньше действия злоумышленников попадут в сферу внимания защитных решений и экспертов, тем эффективнее получится минимизировать, а то и вовсе предотвратить ущерб. Поэтому, работая над новыми правилами детектирования для нашей SIEM-системы KUMA (Kaspersky Unified Monitoring and Analysis Platform), мы уделяем особое внимание выявлению активности хакеров на самом начальном этапе атаки — то есть на этапе сбора информации о защищаемой инфраструктуре. То есть к действиям, относящимся к тактике Discovery по классификации Enterprise Matrix MITRE ATT&CK Knowledge Base.
      В последнее время все чаще внимание атакующих привлекает инфраструктура контейнеризации, в которой нередко находят достаточно опасные уязвимости. Например, в нашем майском отчете об эксплойтах и уязвимостях описывается уязвимость CVE-2024-21626, эксплуатация которой позволяет совершить побег из контейнера. Поэтому в обновлении KUMA SIEM за третий квартал 2024 года среди правил для выявления нетипичного поведения, которое может свидетельствовать об активности злоумышленников на этапе первичного сбора данных, мы добавили правила детектирования, которые ловят попытки сбора данных об используемой инфраструктуре контейнеризации, а также следы различных попыток манипуляций с самой системой контейнеризации.
      Сделано это было с помощью детектирующих правил R231, R433 и R434, которые уже доступны пользователям KUMA SIEM через систему обновления правил. В частности, они служат для детектирования и корреляции следующих событий:
      доступ к учетным данным внутри контейнера; запуск контейнера на неконтейнерной системе; запуск контейнера с избыточными правами; запуск контейнера с доступом к ресурсам хоста; сбор информации о контейнерах с помощью стандартных инструментов; поиск слабых мест в контейнерах с помощью стандартных инструментов; поиск уязвимостей безопасности в контейнерах с помощью специальных утилит. С учетом вышеописанного обновления сейчас на платформе доступно более 659 правил, из них 525 правил с непосредственно детектирующей логикой.
      Мы продолжаем ориентироваться на Enterprise Matrix MITRE ATT&CK Knowledge Base, которая сегодня включает в себя 201 технику, 424 подтехники и тысячи процедур. На данный момент наше решение покрывает 344 техники и подтехники MITRE ATT&CK.
      Кроме того, мы доработали множество старых правил путем исправления или корректировки условий, например, для снижения количества ложных срабатываний (false-positives).
       
      View the full article
    • E.K.
      От E.K.
      Самое красивое место на Земле (по моему скромному мнению) - вулкан Креницына, "король всех вулканов", это Курилы, остров Онекотан. Самый же красивый регион в мире - это Камчатка, где легко можно насчитать полтора десятка природных объектов высшей категории необычности и созерцательности (категории "пять-К", или "ККККК" - это я лично придумал и объяснил вот здесь). Есть и другие пространства, богатые на разные природные и исторические восхищения и причуды - Новая Зеландия, Индонезия, Намибия. Но самая богатая страна по количеству, качеству и уверенности самых разных изумительностей - это, безусловно, Китай. Не удивлюсь, если здесь можно насчитать полсотни совершенно роскошных мест, где я бы просто настоятельно рекомендовал побывать при первой же возможности. Даже список "надо видеть в Китае" однажды составил, но, как выяснилось, он оказался весьма неполным.
       
      Так, для оживления повествования и доказательства природных шедевров Китая надо бы фотку вставить. Вот, ловите:
       

    • Мирный Атом
      От Мирный Атом
      СЕЗОН ПРОГНОЗОВ
      2 0 2 4
      Друзья, приветствуем вас!
      Открываем новый сезон проекта «Сезон прогнозов» по событиям мира «Формулы-1» (F1).
       
      В этом году мы продолжаем использовать подход, который применяли в прошлом сезоне:
      ставки принимаются на мощностях служб Google (без необходимости проходить авторизацию в системе); начислять очки мы будем с использованием возможностей электронных таблиц. С актуальной редакцией календаря чемпионата F1 можно ознакомиться на страницах редакции F1News.Ru и международного сайта «Формулы-1».
       
      КАК ПОДАТЬ ПРОГНОЗ?
       
       
      ВРЕМЕННОЙ РЕГЛАМЕНТ
         
       
      СИСТЕМА НАЧИСЛЕНИЯ ОЧКОВ
       
       
       
      ПРАВИЛА
         
      Тема для обсуждения конкурса » »»
    • tread lightly
      От tread lightly
      Добрый день
      Мы заметили, что в агентах версии 12.6 появилась нативная интеграция с KUMA, позволяющая слать в него логи из журналов винды через агент KES. Сам KUMA нам неинтересен, но мы бы хотели отправлять логи в нашу собственную SIEM по UDP (соответственно, никакие дополнительные параметры, предназначенные для интеграции, кроме ip и порта нам не нужны, а это как раз возможно настроить в политике - что мы и сделали). Так как лицензия под интеграцию с KUMA отсутствует, ничего, очевидно, не работает (но ведь она нам по факту и не нужна - от агента требуется просто пересылать логи во внешнюю SIEM)
      Возможно ли снятие этих ограничений, так как приобретение лицензии для такого кейса нецелесообразно? Да, нам ничего не мешает ставить агентов SIEM и собирать логи через них, но в некоторых сценариях хотелось бы реализовать это через единый агент
    • E.K.
      От E.K.
      Всем привет, мальчики и девочки!
       
      Уже аж три недели нового 2024-го года прошли, а в "On-the-road-again" тишина какая-то и запустение.. Да, вот такая "се-ля-ви", однако. Времена категорически поменялись в другую сторону, и в начале года ветер путешествий дует уже не так энергично. И если когда-то раньше мне приходилось кувыркаться по миру этому аж с середины января, то где-то с 2019 года по причинам геополитическим отпали аж два важных зимних мероприятия - Экономический форум в Давосе и Мюнхенская конференция по безопасности, - о чём я уже весьма едко отчитывался вон тут.
       
      Если кратно, мне (и не только мне) на этих площадках сейчас не рады - да и лично самому нет никакого желания там светиться, поскольку (цитируя себя, любимого) - "Настоящий Мировой Экономический Форум ... превратился в форум геополитический, где с больших трибун сильные мира сего учат всех остальных [что нельзя "ковыряться пальцем в носу" (с)]. Всё, я больше туда не ездец, хотя и весьма полезная туса была". Именно что "была". Когда-то. Это я про Давос.
       
      А про Мюнхенскую Секюрити-Конференс высказался ещё жёстче: "... основная деятельность этой конференции - дать американцам продемонстрировать свою силу и цели, да прогнуть под них всех остальных. Неприятно каждый раз наблюдать как Америка держит Европу "за яйца". Причём держит крепко и демонстративно. Я в этом "гей-параде" больше участвовать не собираюсь" - а тем более сейчас, когда там полный, абсолютный зашквар... Да и ну это всё на ... куда подальше.
       
      Короче, сижу на ровной пятой точке в Москве, облизываюсь на запланированные на 1й квартал этого нового года путешествия... А их будет у меня! И достаточно разных. Хоть и не в совсем уж самые экзотические направления, где я пока ещё не появлялся, но всё равно будет не совсем скучно, а даже совсем наоборот - обещаю! Типа, оставайтесь на нашей волне
       
      // Хмм... перечитал и задумался. Одно из этих направлений сложно назвать "экзотикой" в смысле блаженства и расслабона... Но мне это же и не свойственно! Короче, будет и "экзотика". Но несколько жёсткая. Обещаю.
       
      Итак, по причинам этого январского "расслабона", по ходу отсутствия командировок и экзотически-туристических тем - и вдруг в начале января (на новогодних каникулах) я совершенно неожиданно обнаружил себя ... на Мальдивах! О как... А это забавно, ведь это совершенно не мой формат! Как так и почему? - ужаснулся я. "Ведь были ж схватки боевые, Да, говорят, еще какие!" (с) - а тут как, да и почему, однако?
       
      Ну, поскольку Мальдивы вошли в тему разговора - то вот и фоток вам тут немного отсыплю. А поскольку пляж-песок-лежаки это совсем пошло и банально, то есть там рядом с тем мальдивским островов песчаная коса, частично заросшая какими-то кустами - частично просто песок с крабами и птичками морскими. От основного острова она не слишком далеко - метров 200-300 идти по пояс или по грудь в воде - а потом шлёпать по колено глубиной. А там на косе песчаной, где цель нашего водохождения - вот так:

       
      Кустики зелёные - значит, эта часть песчаной косы более-менее стационарна.

       
      Птички разноцветного окраса пугливы, увы. От вида пришельцев разлетаются в разные стороны:

       
      "Жить захочешь - и не так раскорячишься" (с) "Особенности национальной охоты".

       
      Очевидно, какое-то растаманское местечко...

       
      Да, не! Просто сюда любопытных туристов на барбекюшки привозят.

       
      РомантИк, однако!

×
×
  • Создать...