蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
りむルス察策䌚瀟、情報セキュリティの専門家、そしお単なる愛奜家は、新皮のりむルスの「生き逌を捕たえる」ため、たたは異垞なハッカヌの戊術を明らかにするために、むンタヌネット䞊にハニヌポット システムを公開したす。 ハニヌポットは非垞に䞀般的であるため、サむバヌ犯眪者は䞀皮の免疫力を身に぀けおいたす。目の前に眠があるこずをすぐに認識し、単玔に無芖したす。 珟代のハッカヌの戊術を調査するために、むンタヌネット䞊に XNUMX か月間存圚し、さたざたな攻撃を匕き付ける珟実的なハニヌポットを䜜成したした。 それがどのようなものだったのか、私たちは研究で語った」犯眪に巻き蟌たれる: 珟実的な工堎ハニヌポットを実行しお本圓の脅嚁を捕捉する」。 研究から埗られたいく぀かの事実がこの投皿に蚘茉されおいたす。

ハニヌポット開発: チェックリスト

スヌパヌ トラップを䜜成する際の䞻な課題は、それに興味を瀺したハッカヌに暎露されないようにするこずでした。 これを行うには倚倧な劎力がかかりたした。

  1. 埓業員の氏名ず写真、電話番号、電子メヌルなど、䌚瀟に関する珟実的な凡䟋を䜜成したす。
  2. 圓瀟の掻動の䌝説ず䞀臎する産業むンフラストラクチャ モデルを発明し、実装したす。
  3. どのネットワヌク サヌビスを倖郚から利甚できるかを決定したすが、単玔な人の眠ず思われないように、脆匱なポヌトを開くこずに倢䞭にならないでください。
  4. 脆匱なシステムに関する情報挏掩の様子を敎理し、この情報を朜圚的な攻撃者に広めたす。
  5. トラップのむンフラストラクチャ内でハッカヌの行動を慎重に監芖したす。

そしお今、すべおを順番に。

凡䟋を䜜成する

サむバヌ犯眪者はすでに倚くのハニヌポットを芳察するこずに慣れおいるため、サむバヌ犯眪者の最も先進的な郚分は、脆匱な各システムを詳现に調査しお、これが眠ではないこずを確認したす。 同じ理由で、ハニヌポットをデザむンや技術的な面で珟実的なものにするだけでなく、実際の䌚瀟の倖芳も䜜りたかったのです。

私たちは、架空のクヌルハッカヌの立堎に立っお、実際のシステムずトラップを区別できる怜蚌アルゎリズムを開発したした。 これには、評刀システムでの䌁業の IP アドレスの怜玢、IP アドレスの履歎の逆調査、䌁業およびその取匕盞手に関連する名前ずキヌワヌドの怜玢などが含たれたす。 その結果、この䌝説は非垞に説埗力があり、魅力的なものであるこずが刀明したした。

私たちはトラップ ファクトリヌを、非垞に倧芏暡な匿名の軍事および航空クラむアント向けの小芏暡な工業甚プロトタむピング ブティックずしお䜍眮づけるこずにしたした。 これにより、既存のブランドの䜿甚に䌎う法的な耇雑さから解攟されたした。

次に、組織のビゞョン、ミッション、名前を考えなければなりたせんでした。 私たちの䌚瀟は、埓業員数が少なく、党員が創業者であるスタヌトアップ䌁業になるず決めたした。 これにより、圓瀟のビゞネスの専門化ずいう䌝説に信頌性が加わり、倧芏暡で重芁な顧客のデリケヌトなプロゞェクトに取り組むこずが可胜になりたした。 私たちはサむバヌセキュリティの芳点から圓瀟が匱いように芋せたかったのですが、同時にタヌゲットシステムの重芁な資産を扱っおいるこずは明らかでした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
MeTech ハニヌポット Web サむトのスクリヌンショット。 出兞: トレンドマむクロ

私たちはMeTechずいう蚀葉を瀟名に遞びたした。 圓サむトは無料のテンプレヌトを元に制䜜しおおりたす。 画像はフォトバンクから取埗したもので、最も人気のないものを䜿甚し、認識されにくくするために修正されおいたす。

䌚瀟を本物らしく芋せたかったので、掻動のプロファむルに䞀臎する専門スキルを持぀埓業員を远加する必芁がありたした。 私たちは圌らの名前ず身元を考え出し、民族別にフォトバンクから画像を遞択しようずしたした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
MeTech ハニヌポット Web サむトのスクリヌンショット。 出兞: トレンドマむクロ

芋぀からないように、必芁な顔を遞択できる高品質の集合写真を探したした。 しかし、朜圚的なハッカヌが逆画像怜玢を䜿甚しお、圓瀟の「埓業員」が写真バンクにのみ存圚しおいるこずが刀明する可胜性があるため、このオプションは埌に攟棄されたした。 最終的には、ニュヌラル ネットワヌクを䜿甚しお䜜成された、存圚しない人物の写真を䜿甚したした。

サむトで公開されおいる埓業員のプロフィヌルには技術スキルに関する重芁な情報が含たれおいたしたが、特定の教育機関や郜垂の特定は避けたした。
メヌルボックスを䜜成するには、ホスティング プロバむダヌのサヌバヌを䜿甚し、その埌米囜でいく぀かの電話番号を借りお、音声メニュヌず留守番電話を備えた仮想 PBX に結合したした。

ハニヌポットむンフラストラクチャ

危険にさらされるのを避けるために、実際の産業甚ハヌドりェア、物理コンピュヌタ、安党な仮想マシンを組み合わせお䜿甚​​するこずにしたした。 今埌を芋据えお、Shodan 怜玢゚ンゞンを䜿甚しお取り組みの結果を確認したずころ、ハニヌポットが実際の産業システムのように芋えるこずがわかりたした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
Shodan でハニヌポットをスキャンした結果。 出兞: トレンドマむクロ

トラップのハヌドりェアずしお XNUMX ぀の PLC を䜿甚したした。

  • シヌメンス S7-1200、
  • 1100 台の Allen-Bradley MicroLogix XNUMX、
  • オムロンCP1Lです。

これらの PLC は、䞖界の制埡システム垂堎での人気により遞ばれたした。 そしお、これらのコントロヌラヌはそれぞれ独自のプロトコルを䜿甚するため、どの PLC がより頻繁に攻撃されるか、たた原則ずしおそれらが誰かの興味を匕くかどうかを確認するこずができたした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
私たちの「工堎」の蚭備は眠です。 出兞: トレンドマむクロ

私たちは単に鉄片を蚭眮しおむンタヌネットに接続しただけではありたせん。 各コントロヌラヌをプログラムしおタスクを実行するようにしたした。その䞭には、

  • 混合、
  • バヌナヌずコンベアベルトの制埡、
  • ロボットアヌムを䜿ったパレタむゞング。

たた、生産プロセスを珟実的にするために、フィヌドバック パラメヌタヌをランダムに倉曎し、モヌタヌの開始ず停止、バヌナヌのオンずオフをシミュレヌトするロゞックをプログラムしたした。

私たちの工堎には XNUMX 台の仮想コンピュヌタヌず XNUMX 台の物理コンピュヌタヌがありたした。 仮想マシンは、プラント、ロボット パレタむザヌの制埡、および PLC ゜フトりェア ゚ンゞニアのワヌクステヌションずしお䜿甚されたした。 物理コンピュヌタヌはファむル サヌバヌずしお機胜したした。

PLC に察する攻撃を監芖するこずに加えお、デバむスにダりンロヌドされたプログラムのステヌタスも監芖したいず考えおいたした。 これを行うために、仮想アクチュ゚ヌタず蚭備の状態がどのように倉曎されたかを迅速に刀断できるむンタヌフェむスを䜜成したした。 すでに蚈画段階で、コントロヌラヌ ロゞックを盎接プログラミングするよりも、制埡プログラムを䜿甚しおこれを実装する方がはるかに簡単であるこずがわかりたした。 パスワヌドなしで VNC 経由でハニヌポットのデバむス管理むンタヌフェむスぞのアクセスをオヌプンしたした。

産業甚ロボットは、珟代のスマヌト補造の重芁なコンポヌネントです。 そこで、トラップ工堎の蚭備にロボットずそれを制埡するワヌクステヌションを远加するこずにしたした。 「工堎」をより珟実的にするために、゚ンゞニアがロボットのロゞックのグラフィカル プログラミングに䜿甚する実際の゜フトりェアを制埡ワヌクステヌションにむンストヌルしたした。 産業甚ロボットは通垞、隔離された内郚ネットワヌクに配眮されおいるため、VNC を介した安党でないアクセスを制埡ワヌクステヌションのみに残すこずにしたした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
ロボットの 3D モデルを含む RobotStudio 環境。 出兞: トレンドマむクロ

ロボット制埡ワヌクステヌションを備えた仮想マシンに、ABB Robotics の RobotStudio プログラミング環境をむンストヌルしたした。 RobotStudio をセットアップしたら、ロボットが含たれるシミュレヌション ファむルを開いお、その 3D 画像を画面䞊に衚瀺できるようにしたした。 その結果、Shodan やその他の怜玢゚ンゞンは、安党でない VNC サヌバヌを芋぀けるず、この画面むメヌゞを取埗し、制埡にオヌプンにアクセスできる産業甚ロボットを探しおいるナヌザヌに衚瀺したす。

この现郚ぞのこだわりのポむントは、攻撃者がタヌゲットを芋぀けた埌、䜕床もそのタヌゲットに戻っおくるよう、魅力的で可胜な限り珟実的なタヌゲットを䜜成するこずでした。

゚ンゞニアのワヌクステヌション


PLC ロゞックをプログラムするために、゚ンゞニアリング コンピュヌタヌをむンフラストラクチャに远加したした。 PLC プログラミング甚の産業甚゜フトりェアがむンストヌルされおいたす。

  • シヌメンスの TIA ポヌタル、
  • Allen-Bradley コントロヌラ甚 MicroLogix、
  • オムロンのCX-Oneです。

゚ンゞニアリングワヌクプレむスはネットワヌク倖では利甚できないず決定したした。 代わりに、むンタヌネットにアクセス可胜なロボット制埡ワヌクステヌションや工堎制埡ワヌクステヌションず同じ管理者アカりントのパスワヌドを蚭定したした。 この構成は倚くの䌁業で非垞に䞀般的です。
残念ながら、私たちのあらゆる努力にもかかわらず、゚ンゞニアのワヌクステヌションに到達した攻撃者は䞀人もいたせんでした。

ファむルサヌバヌ

䟵入者の逌ずしお、たた眠工堎での自分たちの「䜜品」をバックアップする手段ずしお、それが必芁でした。 これにより、トラップ ネットワヌクに痕跡を残さずに、USB デバむスを䜿甚しおハニヌポットずファむルを共有できるようになりたした。 ファむルサヌバヌのOSにはWindows 7 Proを導入し、共有フォルダヌを誰でも読み曞きできるようにしたした。

最初は、ファむル サヌバヌ䞊にフォルダヌやドキュメントの階局を䜜成したせんでした。 しかし、攻撃者がこのフォルダヌを積極的に研究しおいるこずが埌で刀明したため、このフォルダヌにさたざたなファむルを入れるこずにしたした。 これを行うために、蟞曞に基づいお名前を圢成し、指定された拡匵子の XNUMX ぀を持぀ランダムなサむズのファむルを䜜成する Python スクリプトを䜜成したした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
魅力的なファむル名を生成するスクリプト。 出兞: トレンドマむクロ

スクリプトを実行するず、非垞に興味深い名前のファむルが詰たったフォルダヌの圢で望たしい結果が埗られたした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
スクリプトの結果。 出兞: トレンドマむクロ

監芖環境


珟実的な䌚瀟づくりに倚倧な劎力を費やしおきた私たちにずっお、「蚪問者」を監芖する環境で倱敗するわけにはいきたせん。 攻撃者が監芖されおいるこずに気付かないような方法で、すべおのデヌタをリアルタむムで取埗する必芁がありたした。

これは、3 ぀の USB - むヌサネット アダプタヌ、XNUMX ぀の SharkTap むヌサネット タップ、Raspberry Pi XNUMX、および倧型の倖付けドラむブを䜿甚しお実行したした。 ネットワヌク図は次のようになりたす。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
監芖装眮を備えたハニヌポット ネットワヌク図。 出兞: トレンドマむクロ

内郚ネットワヌクからのみアクセスできる、PLC ぞのすべおの倖郚トラフィックを監芖できるように XNUMX ぀の SharkTap タップを配眮したした。 XNUMX 番目の SharkTap は、脆匱な仮想マシンのゲストのトラフィックを远跡したした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
SharkTap むヌサネット タップず Sierra Wireless AirLink RV50 ルヌタヌ。 出兞: トレンドマむクロ

Raspberry Pi は毎日のトラフィック キャプチャを実行したした。 私たちは、産業䌁業でよく䜿甚されおいる Sierra Wireless AirLink RV50 セルラヌ ルヌタヌを䜿甚しおむンタヌネットに接続したした。

残念ながら、このルヌタでは蚈画ず䞀臎しない攻撃を遞択的にブロックするこずができなかったため、ネットワヌクぞの圱響を最小限に抑えおブロックするために、透過モヌドでネットワヌクに Cisco ASA 5505 ファむアりォヌルを远加したした。

トラフィック分析


Tshark ず tcpdump は珟圚の問題を迅速に解決するのに適しおいたすが、私たちの堎合は数ギガバむトのトラフィックがあり、それらを数人で分析したため、それらの機胜では十分ではありたせんでした。 AOL が開発したオヌプン゜ヌスの Moloch アナラむザヌを䜿甚したした。 機胜の点では Wireshark に匹敵したすが、コラボレヌション、パケットの蚘述ずタグ付け、゚クスポヌト、その他のタスクのためのオプションがさらに豊富です。

収集したデヌタをハニヌポット マシンで凊理したくなかったため、PCAP ダンプは毎日 AWS ストレヌゞに゚クスポヌトされ、そこからすでに Moloch マシンにむンポヌトされおいたした。

画面蚘録

ハニヌポット内のハッカヌの行動を文曞化するために、䞀定の間隔で仮想マシンのスクリヌンショットを撮り、前のスクリヌンショットず比范しお、そこで䜕かが起こっおいるかどうかを刀断するスクリプトを䜜成したした。 アクティビティが怜出されるず、スクリプトは画面録画をオンにしたした。 このアプロヌチが最も効果的であるこずが刀明したした。 たた、システムにどのような倉化が起こったのかを理解するために、PCAP ダンプから VNC トラフィックを分析しようずしたしたが、最終的には、実装した画面録画の方がシンプルで芖芚的であるこずが刀明したした。

VNCセッションの監芖


このために、Chaosreader ず VNCLogger を䜿甚したした。 どちらのナヌティリティも PCAP ダンプからキヌストロヌクを抜出したすが、VNCLogger は Backspace、Enter、Ctrl などのキヌをより正確に凊理したす。

VNCLogger には XNUMX ぀の欠点がありたす。 たず、むンタヌフェむス䞊のトラフィックを「リッスン」するこずによっおのみキヌを取埗できるため、tcpreplay を䜿甚しお VNC セッションをシミュレヌトする必芁がありたした。 VNCLogger の XNUMX 番目の欠点は Chaosreader ず共通であり、どちらもクリップボヌドの内容を衚瀺したせん。 このためには Wireshark を䜿甚する必芁がありたした。

ハッカヌをおびき寄せる


攻撃察象ずなるハニヌポットを䜜成したした。 これを達成するために、朜圚的なハッカヌの泚意を匕くように蚭蚈された情報挏掩を蚈画したした。 ハニヌポット䞊で次のポヌトが開かれおいたす。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか

ネットワヌク䞊の倧量のスキャン トラフィックによりパフォヌマンスの問題が発生したため、䜜業の開始埌すぐに RDP ポヌトを閉じる必芁がありたした。
VNC 端末は圓初、パスワヌドなしで「衚瀺専甚」モヌドで動䜜しおいたしたが、その埌「誀っお」フル アクセス モヌドに切り替えおしたいたした。

攻撃者を匕き寄せるために、利甚可胜な産業システムに関する「挏掩」情報を含む XNUMX ぀の投皿を PasteBin に投皿したした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
攻撃を誘臎するために PasteBin に投皿された投皿の XNUMX ぀。 出兞: トレンドマむクロ

攻撃


ハニヌポットは玄 XNUMX か月間オンラむンで暮らしおいたした。 最初の攻撃は、ハニヌポットがオンラむンになっおから XNUMX か月埌に発生したした。

スキャナヌ

ip-ip、Rapid、Shadow Server、Shodan、ZoomEye などの有名な䌁業のスキャナからのトラフィックが倧量にありたした。 それらの数が非垞に倚かったので、分析から IP アドレスを陀倖する必芁がありたした。610 個のうち 9452 個、぀たりすべおの䞀意の IP アドレスの 6,45% が、完党に正芏のスキャナヌに属しおいたした。

МПшеММОкО

私たちが盎面しおいる最倧のリスクの XNUMX ぀は、犯眪目的でのシステムの䜿甚です。加入者のアカりントを通じおスマヌトフォンを賌入したり、ギフトカヌドを䜿甚しお航空䌚瀟のマむルを珟金化したり、その他の皮類の詐欺を行うこずです。

鉱倫

私たちのシステムぞの最初の蚪問者の XNUMX 人がマむナヌであるこずが刀明したした。 圌はそれにMoneroマむニング゜フトりェアをロヌドしたした。 私たちの特定のシステムでは、パフォヌマンスが䜎いため、圌は倚くの収入を埗るこずができなかったでしょう。 しかし、数十、あるいは数癟のそのようなシステムの取り組みを組み合わせれば、かなりうたくいく可胜性がありたす。

ランサムりェア

ハニヌポットの運甚䞭に、本物のランサムりェア りむルスに 10 回遭遇したした。 最初のケヌスではCrysisでした。 圌のオペレヌタヌは VNC 経由でシステムにログむンしたしたが、その埌 TeamViewer をむンストヌルし、それを䜿甚しおさらなるアクションを実行したした。 BTC で 6 ドルの身代金を芁求する法倖なメッセヌゞを埅った埌、私たちは犯眪者ず通信を開始し、ファむルの XNUMX ぀を解読するよう䟝頌したした。 圌らは芁求に応じ、身代金の芁求を繰り返したした。 最倧 XNUMX ドルたで亀枉するこずができたした。その埌、必芁な情報をすべお受け取ったので、システムを仮想マシンにアップロヌドするだけで枈みたした。

XNUMX 番目のランサムりェアは Phobos でした。 これをむンストヌルしたハッカヌは、ハニヌポットのファむル システムを調べおネットワヌクを XNUMX 時間スキャンした埌、ランサムりェアをむンストヌルしたした。
XNUMX 回目のランサムりェア攻撃は停物であるこずが刀明したした。 未知の「ハッカヌ」が haha​​.bat ファむルを私たちのシステムにダりンロヌドし、その埌私たちは圌がそれを機胜させようずするのをしばらく芳察したした。 XNUMX ぀の詊みは、haha.bat の名前を haha​​.rnsmwr に倉曎するこずでした。

蚀葉では蚀い衚せないほど魅力的: 公開されないハニヌポットをどのように䜜成したか
「Hacker」は、bat ファむルの拡匵子を .rnsmwr に倉曎するこずで、その悪意を高めたす。 出兞: トレンドマむクロ

バッチ ファむルが最終的に実行を開始するず、「ハッカヌ」がそれを線集し、身代金が 200 ドルから 750 ドルに増加したした。 その埌、圌はすべおのファむルを「暗号化」し、デスクトップに法倖なメッセヌゞを残しお姿を消し、VNC のパスワヌドを倉曎したした。

数日埌、ハッカヌは戻っおきお、自分に思い出させるために、ポルノ サむトを含む倚くのりィンドりを開くバッチ ファむルを起動したした。 どうやら、このようにしお圌は自分の芁求に泚意を匕こうずしたようです。

結果


調査の過皋で、この脆匱性に関する情報が公開されるずすぐに、ハニヌポットが泚目を集め、掻動が日に日に増倧しおいるこずが刀明したした。 この眠が泚目を集めるためには、架空の䌚瀟で倚くのセキュリティ䟵害が行われる必芁がありたした。 残念ながら、この状況は、フルタむムの IT および情報セキュリティ埓業員を持たない倚くの珟実の䌁業では決しお珍しいこずではありたせん。

䞀般に、組織は最小特暩の原則を䜿甚する必芁がありたすが、私たちは攻撃者を匕き付けるためにたったく逆の原則を実装したした。 そしお、攻撃を芳察する期間が長くなるほど、暙準的な䟵入テスト手法ず比范しお攻撃はより掗緎されたものになっおいきたした。

そしお最も重芁なこずは、ネットワヌクのセットアップ䞭に適切なセキュリティ察策が実装されおいれば、これらの攻撃はすべお倱敗したはずです。 組織は、私たちが眠で具䜓的に行ったように、機噚や産業むンフラのコンポヌネントにむンタヌネットからアクセスできないようにする必芁がありたす。

すべおのコンピュヌタで同じロヌカル管理者パスワヌドを䜿甚しおいるにもかかわらず、゚ンゞニアのワヌクステヌションに察する攻撃は XNUMX 件も蚘録されおいたせんが、䟵入の可胜性を最小限に抑えるために、この行為は避けるべきです。 結局のずころ、脆匱なセキュリティは、サむバヌ犯眪者が長い間関心を寄せおきた産業システムぞの攻撃をさらに招くこずになりたす。

出所 habr.com

コメントを远加したす