VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Hacker Regierungen und Unternehmen auf der ganzen Welt sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Ende 2016 veröffentlichten das U.S. Department of Homeland Security (DHS) und das Federal Bureau of Investigation (FBI) einen sogenannten „Joint Analysis Report“ (JAR-16-20296). 

Der Bericht enthält technische Details über die Aktivitäten rund um die Sicherheitsverletzung und die mögliche Kompromittierung von Systemen in den Vereinigten Staaten. Die US-Regierung nennt diese Cyberbedrohung „Grizzly Steppe“. Der Joint Analysis Report stellt auch Indikatoren für eine Kompromittierung vor, darunter die YARA Rule, verdächtige IP-Adressen und DNS-Namen. Weltweit tätige Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.

Wie funktioniert Grizzly Steppe?

Grizzly Steppe folgt bekannten Angriffsmustern. Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen. Sobald der Link angeklickt ist, wird Schade-Code übermittelt und ausgeführt, was einen dauerhaften Remote-Zugang zum System via eines Remote Access Tool (TAR) einrichtet. Übliche Form ist eine Web Shell.
Ist einmal eine solche Verbindung hergestellt, umfasst der nächste Schritt, Privilegien zu erweitern und Active-Directory-Accounts zu identifizieren. Die Folge sind verschiedene Arten krimineller Aktivitäten.

Indikatoren einer Kompromittierung

Der Bericht von DHS und FBI enthält viele Indicators of Compromise (IOCs), mit denen Unternehmen untersuchen können, ob ihre Systeme kompromittiert wurden. Der wichtigste Indikator ist eine YARA Rule, die eine PHP Web Shell entdecken kann, die wiederum Teil der Grizzly-Steppe-Kampagne war.

Was ist Yara?

YARA ist der Name eines Tools, das vor allem in der Erforschung und Erkennung von Malware verwendet wird.
Es bietet einen regelbasierten Ansatz, um Beschreibungen von Malwarefamilien basierend auf textuellen oder binären Mustern zu erstellen. Eine Beschreibung ist im Wesentlichen ein Yara-Regelname, wobei diese Regeln aus Mengen von Zeichenfolgen und einem booleschen Ausdruck bestehen. Die verwendete Sprache hat Merkmale von Perl-kompatiblen regulären Ausdrücken.

Hier die entsprechende YARA Rule:

rule PAS_TOOL_PHP_WEB_KIT
{
meta:
description = "PAS TOOL PHP WEB KIT FOUND"
strings:
$php = "<?php"
$base64decode = /\='base'\.\(\d+\*\d+\)\.'_de'\.'code'/
$strreplace = "(str_replace("
$md5 = ".substr(md5(strrev("
$gzinflate = "gzinflate"
$cookie = "_COOKIE"
$isset = "isset"
condition:
(filesize > 20KB and filesize < 22KB) and
#cookie == 2 and
#isset == 3 and
all of them
}

Wie Systeme geschützt werden können

Wichtig ist es, alle Aktivitäten von und zu jeglichen verdächtigen IP-Adressen im Zusammenhang mit Grizzly Steppe zu untersuchen. Das gilt besonders dann, wenn sie scheinbar einen Schwachstellenscan durchführen. Für alle öffentlich erreichbaren Windows-Systeme sollte ein Scan mit der oben genannten YARA-Signatur durchgeführt werden. Außerdem ist jede Aktivität zu untersuchen, die möglicherweise auf eine Kompromittierung hindeutet.

Verdächtige IP/DNS-Events mit SecurityCenter feststellen

Neben der YARA Rule umfasste der Joint Analysis Report auch IP-Adressen und DNS-Namen, die in Verbindung mit kriminellen Akteuren rund um die Grizzly-Steppe-Kampagne stehen. Während sich viele dieser IP-Adressen und DNS-Namen als Falschmeldungen herausstellten, wollen Unternehmen diese vielleicht dennoch prüfen oder zuverlässigere Quellen nutzen, sofern diese verfügbar sind. Mit SecurityCenter können Unternehmen individuelle Watchlists erstellen, um Vorgänge in Verbindung mit verdächtigen IP-Adressen zu erkennen:

Eine neue Asset-Liste erstellen

1. Auf Asset klicken à hinzufügen à Custom à Watchlist
2. Datei mit IP-Adressen erstellen
3. Liste Namen zuweisen (zum Beispiel „Grizzly Steppe IPs“)
4. Submit klicken

Vorgänge analysieren

1. Analysen anklicken à Events
2. Event-Analyse konfigurieren, um Destination Asset und Source Asset hinzuzufügen
3. Grizzly Steppe IPs als zu überwachende Assets auswählen
4. Einen Zeitraum für die Überwachung wählen
5. Apply All anklicken und Events überprüfen

SecurityCenter Event Analysis

Mit den gleichen Schritten können Assets für verdächtige DNS-Namen erstellt werden. Allerdings kannn es Falschmeldungen geben. Neben den Watchlists können Unternehmen zudem individuelle IPs, URLs oder Domains zur Built-In- Bedrohungsanalyse in LCE hinzufügen. Möglich ist das, indem Custom Files im LCE Plugin Directory erstellt werden. 

www.tenable.com/de

GRID LIST
Hacker im Visir

Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

Der traditionelle Ansatz der IT lautet: Wenn dein Betriebssystem gepatcht ist, dann ist…
KI Security

Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als…
Tb W190 H80 Crop Int E6b1eed76833e40b6dff0a1070b0694f

Cyber-Kriminelle nutzen Fake-App für Malware

Im vergangenen Monat haben Cyber-Kriminelle mithilfe einer gefälschten App des…
Tb W190 H80 Crop Int Db461ec563234e57f2cba9109df3ec5f

Kryptowährungen im Überblick

Seit 2010 ist der Vormarsch der sogenannten Kryptowährungen nicht mehr aufzuhalten. Dabei…
Ransomware Lösegeld

Ransomware: Warnung vor Lösegeldzahlung

Cyberkriminelle „kidnappen“ Daten und Computer von Organisationen und Einzelpersonen. Der…
Tb W190 H80 Crop Int C47c64413dabc5f83c8af1202d07c3d8

Vernetzung bedeutet höhere Gefährdung für KRITIS-Betreiber

Digitalisierung und die zunehmende Vernetzung aller Versorgungsbereiche stellen den…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security