Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

AUTOMATE IT 2017
28.09.17 - 28.09.17
In Darmstadt

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

3. Esslinger Forum: Das Internet der Dinge
17.10.17 - 17.10.17
In Esslingen

Transformation World
19.10.17 - 20.10.17
In Heidelberg

Hacker Regierungen und Unternehmen auf der ganzen Welt sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Ende 2016 veröffentlichten das U.S. Department of Homeland Security (DHS) und das Federal Bureau of Investigation (FBI) einen sogenannten „Joint Analysis Report“ (JAR-16-20296). 

Der Bericht enthält technische Details über die Aktivitäten rund um die Sicherheitsverletzung und die mögliche Kompromittierung von Systemen in den Vereinigten Staaten. Die US-Regierung nennt diese Cyberbedrohung „Grizzly Steppe“. Der Joint Analysis Report stellt auch Indikatoren für eine Kompromittierung vor, darunter die YARA Rule, verdächtige IP-Adressen und DNS-Namen. Weltweit tätige Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.

Wie funktioniert Grizzly Steppe?

Grizzly Steppe folgt bekannten Angriffsmustern. Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen. Sobald der Link angeklickt ist, wird Schade-Code übermittelt und ausgeführt, was einen dauerhaften Remote-Zugang zum System via eines Remote Access Tool (TAR) einrichtet. Übliche Form ist eine Web Shell.
Ist einmal eine solche Verbindung hergestellt, umfasst der nächste Schritt, Privilegien zu erweitern und Active-Directory-Accounts zu identifizieren. Die Folge sind verschiedene Arten krimineller Aktivitäten.

Indikatoren einer Kompromittierung

Der Bericht von DHS und FBI enthält viele Indicators of Compromise (IOCs), mit denen Unternehmen untersuchen können, ob ihre Systeme kompromittiert wurden. Der wichtigste Indikator ist eine YARA Rule, die eine PHP Web Shell entdecken kann, die wiederum Teil der Grizzly-Steppe-Kampagne war.

Was ist Yara?

YARA ist der Name eines Tools, das vor allem in der Erforschung und Erkennung von Malware verwendet wird.
Es bietet einen regelbasierten Ansatz, um Beschreibungen von Malwarefamilien basierend auf textuellen oder binären Mustern zu erstellen. Eine Beschreibung ist im Wesentlichen ein Yara-Regelname, wobei diese Regeln aus Mengen von Zeichenfolgen und einem booleschen Ausdruck bestehen. Die verwendete Sprache hat Merkmale von Perl-kompatiblen regulären Ausdrücken.

Hier die entsprechende YARA Rule:

rule PAS_TOOL_PHP_WEB_KIT
{
meta:
description = "PAS TOOL PHP WEB KIT FOUND"
strings:
$php = "<?php"
$base64decode = /\='base'\.\(\d+\*\d+\)\.'_de'\.'code'/
$strreplace = "(str_replace("
$md5 = ".substr(md5(strrev("
$gzinflate = "gzinflate"
$cookie = "_COOKIE"
$isset = "isset"
condition:
(filesize > 20KB and filesize < 22KB) and
#cookie == 2 and
#isset == 3 and
all of them
}

Wie Systeme geschützt werden können

Wichtig ist es, alle Aktivitäten von und zu jeglichen verdächtigen IP-Adressen im Zusammenhang mit Grizzly Steppe zu untersuchen. Das gilt besonders dann, wenn sie scheinbar einen Schwachstellenscan durchführen. Für alle öffentlich erreichbaren Windows-Systeme sollte ein Scan mit der oben genannten YARA-Signatur durchgeführt werden. Außerdem ist jede Aktivität zu untersuchen, die möglicherweise auf eine Kompromittierung hindeutet.

Verdächtige IP/DNS-Events mit SecurityCenter feststellen

Neben der YARA Rule umfasste der Joint Analysis Report auch IP-Adressen und DNS-Namen, die in Verbindung mit kriminellen Akteuren rund um die Grizzly-Steppe-Kampagne stehen. Während sich viele dieser IP-Adressen und DNS-Namen als Falschmeldungen herausstellten, wollen Unternehmen diese vielleicht dennoch prüfen oder zuverlässigere Quellen nutzen, sofern diese verfügbar sind. Mit SecurityCenter können Unternehmen individuelle Watchlists erstellen, um Vorgänge in Verbindung mit verdächtigen IP-Adressen zu erkennen:

Eine neue Asset-Liste erstellen

1. Auf Asset klicken à hinzufügen à Custom à Watchlist
2. Datei mit IP-Adressen erstellen
3. Liste Namen zuweisen (zum Beispiel „Grizzly Steppe IPs“)
4. Submit klicken

Vorgänge analysieren

1. Analysen anklicken à Events
2. Event-Analyse konfigurieren, um Destination Asset und Source Asset hinzuzufügen
3. Grizzly Steppe IPs als zu überwachende Assets auswählen
4. Einen Zeitraum für die Überwachung wählen
5. Apply All anklicken und Events überprüfen

SecurityCenter Event Analysis

Mit den gleichen Schritten können Assets für verdächtige DNS-Namen erstellt werden. Allerdings kannn es Falschmeldungen geben. Neben den Watchlists können Unternehmen zudem individuelle IPs, URLs oder Domains zur Built-In- Bedrohungsanalyse in LCE hinzufügen. Möglich ist das, indem Custom Files im LCE Plugin Directory erstellt werden. 

www.tenable.com/de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet