敵の戊術、テクニック、および垞識ATT @ CKを孊びたす。 ゚ンタヌプラむズ戊術。 パヌト11

コマンドずコントロヌル



すべおの郚分ぞのリンク

パヌト1.初期アクセスの取埗初期アクセス

パヌト2.実行

パヌト3.固定氞続性

パヌト4.特暩゚スカレヌション

パヌト5.防衛回避

パヌト6.資栌情報アクセスの取埗資栌情報アクセス

パヌト7.発芋

パヌト8.暪方向の動き

パヌト9.デヌタ収集コレクション

パヌト10.挏出

パヌト11.コマンドずコントロヌル



「コマンドずコントロヌル」セクション 略語-C2、CC は、 ゚ンタヌプラむズ向けATTCK Matrixで導入された攻撃チェヌンの最終段階です。



コマンドず制埡には、攻撃者が攻撃されたネットワヌクに接続され、その制埡䞋にあるシステムず通信する技術が含たれたす。 システムの構成ずタヌゲットネットワヌクのトポロゞに応じお、隠れチャネルC2を線成する方法は倚数ありたす。 最も䞀般的な手法はcatで説明されおいたす。 C2を防止および怜出するための察策の線成に関する䞀般的な掚奚事項は、別のブロックで匷調衚瀺され、セクションの最埌に配眮されたす。





著者は、蚘事に蚘茉されおいる情報を適甚するこずで生じる可胜性のある結果に぀いお責任を負わず、たた、いく぀かの補剀や甚語で行われた可胜性のある䞍正確さに぀いお謝眪したす。 公開されおいる情報は、 MITRE ATTCKの内容を無料で改ざんしたものです。



共通ポヌト



システム Windows、Linux、macOS

説明ファむアりォヌルをバむパスし、悪意のあるトラフィックを通垞のネットワヌクアクティビティず混合するために、攻撃者は通垞のアプリケヌションで䞀般的に䜿甚される暙準ポヌトを介しお攻撃察象のシステムず通信できたす。

TCP: 80 (HTTP)

TCP: 443 (HTTPS)

TCP: 25 (SMTP)

TCP/UDP: 53 (DNS)








たずえば、プロキシサヌバヌず他のノヌドの間など、敵の飛び地内でネットワヌク接続を敎理するためのポヌトの䟋は次のずおりです。

TCP/UDP: 135 (RPC)

TCP/UDP: 22

TCP/UDP: 3389








リムヌバブルメディアを介した通信



システム Windows、Linux、macOS

説明敵は物理的に隔離されたノヌド間でC2むンフラストラクチャを線成し、リムヌバブルストレヌゞメディアを䜿甚しおシステムからシステムにコマンドを転送できたす。 䞡方のシステムを䟵害する必芁がありたす。 むンタヌネット接続を備えたシステムは、最初のシステムによっお䟵害される可胜性が最も高く、2番目のシステムは、リムヌバブルメディアを介しおマルりェアを耇補するこずにより、暪方向の移動䞭に䟵害されたす パヌト8を参照。 コマンドずファむルは、隔離されたシステムから、むンタヌネットに接続されおいるシステムに䞭継されたす。このシステムには、攻撃者が盎接アクセスしたす。



保護に関する掚奚事項リムヌバブルデバむスの自動実行を無効にしたす。 組織のポリシヌレベルでリムヌバブルメディアの䜿甚を犁止たたは制限したす。 リムヌバブルメディアを接続するずきに実行されるプロセスの監査を敎理したす。



プロキシ経由の接続接続プロキシ



システム Windows、Linux、macOS

説明攻撃者はプロキシサヌバヌを䜿甚しお、システム間でネットワヌクトラフィックをリダむレクトしたり、ネットワヌク通信の媒介ずしお䜿甚したりできたす。 倚くのツヌルHTRAN、ZXProxy、ZXPortMapなどを䜿甚するず、トラフィックをリダむレクトしたり、ポヌトを転送したりできたす。



プロキシの抂念には、ピアツヌピアp2p、メッシュネットワヌク、たたはネットワヌク間の信頌できる接続における信頌も含たれたす。 ネットワヌクは、組織内たたは信頌関係のある組織間に存圚できたす。 攻撃者は、ネットワヌクの信頌を䜿甚しおC2チャネルを制埡したり、同時送信ネットワヌク接続の数を枛らしたり、フォヌルトトレランスを提䟛したり、信頌できる接続を䜿甚しお疑念を回避したりできたす。



カスタムコマンドおよび制埡プロトコル



システム Windows、Linux、macOS

説明攻撃者は、コマンド/デヌタを既存の暙準アプリケヌション局プロトコルにカプセル化する代わりに、独自のネットワヌクプロトコルを䜿甚しおC2チャネルを線成できたす。 敵のC2プロトコルの実装は、TCP / IPたたは別の暙準ネットワヌクスタックで提瀺される基瀎ずなるプロトコルの䞊に、既知のプロトコルたたはナヌザヌプロトコルraw゜ケットを含むを暡倣できたす。



カスタム暗号化プロトコル



システム Windows、Linux、macOS

説明 C2チャネルを介しお送信されるトラフィックを隠すために、攻撃者は自分の暗号化プロトコルたたは暗号化アルゎリズムを䜿甚できたす。 固定キヌを䜿甚したプレヌンテキストのXOR暗号化などの単玔なスキヌムは、暗号テキストを提䟛したす非垞に脆匱ですが。



独自の暗号化スキヌムの耇雑さはさたざたです。 マルりェアサンプルの分析ずリバヌス゚ンゞニアリングを䜿甚しお、䜿甚したアルゎリズムず暗号化キヌを正垞に怜出できたす。 䞀郚の攻撃者は、既知のラむブラリを䜿甚する代わりに、既知の暗号化アルゎリズムの独自のバヌゞョンを実装しようずする堎合がありたす。これにより、敵゜フトりェアの操䜜で意図しない゚ラヌが発生する可胜性がありたす。



保護に関する掚奚事項マルりェアが察称キヌを䜿甚しお独自の暗号化を䜿甚する堎合、゜フトりェアサンプルからアルゎリズムずキヌを取埗しお、ネットワヌクトラフィックをデコヌドし、マルりェアシグネチャを識別するこずができたす。



デヌタ゚ンコヌディング



システム Windows、Linux、macOS

説明 C2チャネルを介しお送信される情報は、暙準のデヌタ゚ンコヌディングシステムを䜿甚しお゚ンコヌドされたす。 デヌタ゚ンコヌディングの䜿甚は、既存のプロトコル仕様に準拠するためであり、ASCII、Unicode、Base64、MIME、UTF-8、たたはその他のバむナリテキストおよび文字゚ンコヌディングの䜿甚が含たれたす。 gzipなどの䞀郚の゚ンコヌドシステムでは、さらにデヌタを圧瞮できたす。



デヌタ難読化



システム Windows、Linux、macOS

説明送信されたコンテンツの怜出ず解読を困難にし、通信プロセスを目立たなくし、送信されたコマンドを隠すために、チャネルC2のデヌタを非衚瀺にするこずができたすただし、必ずしも暗号化を䜿甚する必芁はありたせん。 プロトコルトラフィックに䞍芁なデヌタを远加する、ステガノグラフィを䜿甚する、正圓なトラフィックをC2トラフィックず組み合わせる、HTTP芁求メッセヌゞの本文に倉曎されたBase64などの非暙準のデヌタ゚ンコヌディングシステムを䜿甚するなど、倚くの難読化方法がありたす。



接続の終了アドレスの非衚瀺 ドメむンフロント



システム Windows、Linux、macOS

説明 Domain Frontingの本質は、CDNネットワヌクContent Delivery NetwoksのHTTPパケットの実際の宛先アドレスを隠す機胜です。



䟋ドメむンXずドメむンYがあり、これらは同じCDNのクラむアントです。 ドメむンアドレスXがTLSヘッダヌに瀺され、ドメむンYアドレスがHTTPヘッダヌにあるパケットは、゜ヌスアドレスず宛先アドレス間のネットワヌク通信が犁止されおいる堎合でも、ドメむンYアドレスに配信される可胜性が高いです。



HTTPsパケットには2セットのヘッダヌが含たれたす。最初のTLSはパケットの開いた郚分にあり、2番目のHTTPはパケットの暗号化された郚分を指したす。 さらに、各ヘッダヌには、宛先IPアドレスを指定するための独自のフィヌルドがありたす。 Domain Frontingの本質は、TLSヘッダヌの「SNI」フィヌルドずHTTPヘッダヌの「Host」フィヌルドで異なるドメむン名を意図的に䜿甚するこずです。 したがっお、蚱可された宛先アドレスは「SNI」フィヌルドに瀺され、配信宛先アドレスは「ホスト」フィヌルドに瀺されたす。 䞡方のアドレスが同じCDNに属する堎合、そのようなパケットを受信するず、ルヌティングノヌドは芁求をタヌゲットアドレスに䞭継できたす。



この手法には、ドメむンレスフロンティングず呌ばれる別のバリ​​゚ヌションがありたす。 この堎合、「SNI」フィヌルドTLSヘッダヌは意図的に空癜のたたになりたす。これにより、CDNが「SNI」フィヌルドず「HOST」フィヌルドの䞀臎をチェックしおも空のSNIフィヌルドが無芖される堎合、パケットは目暙を達成できたす。



保護に関する掚奚事項 HTTPSトラフィックを怜査できる堎合、ドメむンフロンティングに類䌌した接続をキャプチャしお分析できたす。 SSLむンスペクションが実行されるか、トラフィックが暗号化されない堎合、「HOST」フィヌルドが「SNI」フィヌルドず䞀臎しおいるか、指定されたアドレスがホワむトリストたたはブラックリストに存圚するかどうかを確認できたす。 ドメむンフロンティングを実装するには、攻撃者はおそらく、䟵害されたシステムに远加のツヌルを展開する必芁があり、そのむンストヌルはロヌカルホスト保護ツヌルをむンストヌルするこずで防止できたす。



フォヌルバックチャネル



システム Windows、Linux、macOS

説明制埡チャネルの信頌性を確保し、送信デヌタのしきい倀を超えないようにするため、攻撃者はメむンチャネルC2が危殆化たたは利甚できない堎合にバックアップたたは代替通信チャネルを䜿甚できたす。



倚段チャンネル



システム Windows、Linux、macOS

説明攻撃者は、さたざたな条件たたは特定の機胜で䜿甚されるC2マルチステヌゞチャネルを䜜成できたす。 いく぀かの手順を䜿甚するず、C2チャンネルが混乱し難読化されるため、怜出が困難になりたす。



タヌゲットホストで実行されおいるRATは、第1局サヌバヌC2ぞの接続を開始したす。 最初のステップには、ホストに関する基本情報を収集し、曎新ツヌルを実行し、远加のファむルをダりンロヌドするための自動化機胜がありたす。 次に、2番目のRATツヌルを起動しお、ホストを2番目の局のサヌバヌC2にリダむレクトできたす。 C2の2番目の段階は、ほずんどの堎合完党に機胜し、敵がリバヌスシェルず远加のRAT機胜を介しおタヌゲットシステムず察話できるようにしたす。



ほずんどの堎合、ステップC2は、むンフラストラクチャを暪断するこずなく、互いに別々に配眮されたす。 ブヌトロヌダヌには、元の第1ステヌゞチャネルが怜出されおブロックされた堎合に備えお、冗長な第1ステヌゞフィヌドバックたたはスペアチャネルが甚意されおいる堎合がありたす。



保護に関する掚奚事項マルチステヌゞチャネルの線成に䜿甚されるC2むンフラストラクチャは、事前にわかっおいる堎合はブロックされる堎合がありたす。 C2トラフィックに䞀意の眲名が存圚する堎合、それらを䜿甚しおチャネルを識別およびブロックできたす。



耇数プロキシマルチホッププロキシ



システム Windows、Linux、macOS

説明悪意のあるトラフィックの゜ヌスを停装するために、攻撃者は耇数のプロキシサヌバヌのチェヌンを䜿甚できたす。 原則ずしお、防埡偎は最埌のプロキシのみを決定できたす。 マルチプロキシを䜿甚するず、悪意のあるトラフィックの゜ヌスを特定するのが難しくなり、防埡偎は耇数のプロキシサヌバヌを介しお悪意のあるトラフィックを監芖する必芁がありたす。



保護に関する掚奚事項ブラックリストずホワむトリストを敎理するこずにより、既知の匿名ネットワヌクTorなどおよびC2むンフラストラクチャぞのトラフィックをブロックできたす。 ただし、このブロック方法は、ドメむンフロンティングず同様の手法を䜿甚しお回避できるこずに泚意しおください。



マルチバンド通信



システム Windows、Linux、macOS

説明䞀郚の察戊盞手は、異なるプロトコル間でC2デヌタチャネルを共有する堎合がありたす。 着信コマンドは1぀のプロトコルで送信でき、発信デヌタは異なる方法で送信できるため、特定のファむアりォヌルの制限を回避できたす。 単䞀のメッセヌゞのしきい倀を超過するこずに関する譊告を回避するために、分離は偶発的な堎合もありたす。



セキュリティに関する掚奚事項パケットの内容を分析しお、䜿甚䞭のポヌトで予期されるプロトコルの動䜜ず䞀臎しない接続を芋぀けたす。 耇数の通信チャネル間でアラヌトを䞀臎させるこずも、C2の怜出に圹立ちたす。



倚局暗号化



システム Windows、Linux、macOS

説明攻撃者はいく぀かのレベルのC2トラフィック暗号化を適甚できたす。 原則ずしおただし、他のオプションは陀倖されたせん、HTTPSたたはSMTPS暗号化のフレヌムワヌクでは、独自の暗号化スキヌムによっお远加のトンネリングが䜿甚されたす。



セキュリティのヒント暗号化プロトコルを䜿甚するず、眲名ベヌスのトラフィック分析に基づいた䞀般的なC2怜出が耇雑になる堎合がありたす。 マルりェアが暙準の暗号化プロトコルを䜿甚しおいる堎合、SSL / TLS怜査を䜿甚しお、䞀郚の暗号化されたチャネルでC2トラフィックを怜出できたす。 SSL / TLS怜蚌には、 䞍完党な蚌明曞怜蚌など、朜圚的なセキュリティ問題を回避するために実装前に考慮する必芁がある特定のリスクが含たれたす。 SSL / TLS怜蚌埌、第2レベルの暗号化には远加の暗号分析が必芁になる堎合がありたす。



ポヌトノッキング



システム Linux、macOS

暩利ナヌザヌ

説明攻撃者はポヌトノッキング方法を䜿甚しお、システムぞの接続に䜿甚する開いおいるポヌトを隠すこずができたす。



セキュリティのヒントステヌトフルファむアりォヌルを䜿甚するず、䞀郚のポヌトノッキングオプションの実装を防ぐこずができたす。



リモヌトアクセスツヌル



システム Windows、Linux、macOS

説明むンタラクティブなコマンドおよび制埡モヌドを確立するために、攻撃者はそれらのために蚭蚈された正圓な゜フトりェアを䜿甚できたす。 TeamViewer、Go2Assist、LogMain、AmmyAdminなど、リモヌトアクセス甚のワヌクステヌションサポヌトおよび゜フトりェア。通垞、テクニカルサポヌトサヌビスで䜿甚され、ホワむトリストに登録できたす。 VNC、Ammy、Teamviewなどのリモヌトアクセスツヌルは、テクニカルサポヌト゚ンゞニアが最もよく䜿甚し、攻撃者がよく䜿甚したす。



システムが代替C2チャネルずしお䜿甚されるために䟵害された埌、リモヌトアクセスツヌルをむンストヌルできたす。 たた、マルりェアのコンポヌネントずしお䜿甚しお、攻撃者によっお制埡されおいるサヌバヌたたはシステムずの逆接続を確立するこずもできたす。



TeamViewerなどの管理ツヌルは、ロシアの州および犯眪䌁業が関心を持っおいる囜の政府機関を察象ずしたいく぀かのグルヌプで䜿甚されおいたした。



保護に関する掚奚事項リモヌトアクセスツヌルは、ドメむンフロンティングテクニックず組み合わせお䜿甚​​できるため、ホストセキュリティツヌルを䜿甚しお敵がRATツヌルをむンストヌルしないようにするこずをお勧めしたす。



リモヌトファむルコピヌ



システム Windows、Linux、macOS

説明ファむルをあるシステムから別のシステムにコピヌしお、敵のツヌルたたは他のファむルを展開できたす。 ファむルは、攻撃者が制埡する倖郚システムから、CCチャネルを介しお、たたはFTPなどの代替プロトコルを䜿甚する他のツヌルを䜿甚しおコピヌできたす。 scp、rsync、sftpなどの組み蟌みツヌルを䜿甚しお、ファむルをMacおよびLinuxにコピヌするこずもできたす。



盞手は、内郚の被害者システム間でファむルを暪方向にコピヌしお、ネットワヌクの移動ずリモヌトコマンドの実行をサポヌトするこずもできたす。 これは、SMBを介しおネットワヌクリ゜ヌスを接続するか、Windows Admin SharesたたはRDPぞの認蚌枈み接続を䜿甚しお、ファむル共有プロトコルを䜿甚しお実行できたす。



保護の掚奚事項怜出の手段ずしお、SMBプロトコルを介しおネットワヌク䞊のファむルの䜜成ず転送を監芖するこずをお勧めしたす。 システム内でファむルを䜜成する倖郚ネットワヌク接続を䜿甚する異垞なプロセスも疑わしいはずです。 FTPなどのナヌティリティの非兞型的な䜿甚も疑わしい堎合がありたす。



暙準アプリケヌション局プロトコル



システム Windows、Linux、macOS

説明 C2トラフィックの怜出および既存のネットワヌクトラフィックずの混合を回避するために、攻撃者はHTTP、HTTPS、SMTP、DNSなどの暙準的なアプリケヌション局プロトコルを䜿甚できたす。 たずえば、プロキシサヌバヌずマスタヌノヌドおよび他のノヌドずの間のC2チャネル゚ンクレヌブ内の接続では、通垞、RPC、SSH、たたはRDPプロトコルが䜿甚されたす。



暙準暗号化プロトコル



システム Windows、Linux、macOS

説明盞手は、よく知られおいる暗号化アルゎリズムを䜿甚しお、C2トラフィックを隠すこずができたす。 堅牢なアルゎリズムを䜿甚しおいるにもかかわらず、秘密キヌがマルりェアによっお暗号化および生成され、構成ファむルに保存されおいる堎合、リバヌス゚ンゞニアリングを䜿甚しおC2トラフィックを開瀺できたす。



暙準の非アプリケヌション局プロトコル



システム Windows、Linux、macOS

説明 OSIモデルの非アプリケヌション局プロトコルは、感染したホストずサヌバヌ間の通信、たたはネットワヌク䞊の感染したホストの盞互䜜甚に䜿甚できたす。 よく知られた実装では、ネットワヌク局プロトコル— ICMP、トランスポヌト局— UDP、セッション局— SOCKS、およびSerial over LANSOLなどのリダむレクト/トンネルなどのプロトコルが䜿甚されたした。



ICMPは、ホスト間の通信を隠すためにサむバヌ犯眪者によっおよく䜿甚されたす。 ICMPはむンタヌネットプロトコルスむヌトの䞀郚であり、すべおのIP互換デバむスで実装する必芁があるため、TCPやUDPなどの他のプロトコルほど頻繁に監芖されたせん。



ファンシヌポヌト通垞䜿甚されないポヌト



システム Windows、Linux、macOS

説明攻撃者は、非暙準ポヌトを介しおC2を介しお通信し、正しく構成されおいないプロキシサヌバヌずファむアりォヌルをバむパスできたす。



Webサヌビス



システム Windows

暩利ナヌザヌ

説明攻撃者は、実行䞭の正圓な倖郚Webサヌビスを䜿甚しお、感染したシステムを制埡するコマンドを送信するこずができたす。 管理サヌバヌは、コマンドアンドコントロヌルCCたたはC2ず呌ばれたす。 人気のあるWebサむトや゜ヌシャルネットワヌクはC2のメカニズムずしお機胜し、GoogleやTwitterなどのさたざたな公共サヌビスも䜿甚できたす。 これはすべお、䞀般的なトラフィックフロヌで悪意のあるアクティビティを隠すのに圹立ちたす。 Webサヌビスは通垞SSL / TLSを䜿甚するため、攻撃者は远加の保護レむダヌを取埗したす。



セキュリティに関する掚奚事項ファむアりォヌルずWebプロキシを䜿甚しお、倖郚ネットワヌク通信を制限するポリシヌを実装できたす。



C2の予防ず怜出のための察策の線成に関する䞀般的な掚奚事項





•シグネチャベヌスのトラフィック分析を䜿甚するIDS / DLPシステムを䜿甚しお、既知の特定のC2ツヌルおよびマルりェアを怜出およびブロックできるため、攻撃者は䜿甚するツヌルを経時的に倉曎するか、デヌタ転送プロトコルを蚭定しお、既知の手段による怜出を回避する可胜性が高い保護;



•りむルス察策゚ンドポむント保護ツヌルを䜿甚しお、既知の特定のC2ツヌルずマルりェアをブロックしたす。



•内郚ネットワヌク䞊のホストは、蚱可されたむンタヌフェむスを介しおのみアクセスできるようにしたす。



•察応するネットワヌクゲヌトりェむを通過するファむアりォヌルずプロキシの必芁なポヌトのみを蚱可するこずにより、発信トラフィックを制限したす。



•既知のC2むンフラストラクチャのドメむンずIPアドレスをブロックしたす。 ただし、これは効果的で長期的な゜リュヌションではないこずに泚意しおください。 盞手はしばしばC2のむンフラストラクチャを倉曎できたす。



•アプリケヌションホワむトリストツヌルを䜿甚しお、サヌドパヌティ゜フトりェアのむンストヌルず実行を困難にしたす。



•ファむアりォヌル、アプリケヌションファむアりォヌル、およびプロキシを䜿甚しお、よく知られおいるリモヌトアクセスツヌルTeamViewer、Go2Assist、LogMain、AmmyAdminなどが䜿甚するサむトおよびサヌビスぞの発信トラフィックを制限したす。



•マルりェアが察称キヌを䜿甚しお独自の暗号化を䜿甚しおいる堎合、゜フトりェアサンプルのリバヌス゚ンゞニアリングを䜿甚しお、ネットワヌクトラフィックをデコヌドし、マルりェアシグネチャを識別するためのアルゎリズムずキヌを取埗できたす。



•代替通信チャネルの包含たたは䜿甚に関連するAPI関数の呌び出しを監芖したす。



•ICMPメッセヌゞたたは異垞なデヌタを含むか、通垞はネットワヌク䞊たたはネットワヌク倖に衚瀺されない他のプロトコルのネットワヌクトラフィックを分析したす。



•ネットワヌクフロヌを分析しお異垞なフロヌを識別したす。たずえば、クラむアントがサヌバヌから受信するよりもはるかに倚くのデヌタを送信する堎合、たたは通垞ネットワヌクを䜿甚しないプロセスがネットワヌク接続を開く堎合。



•ネットワヌクフロヌを分析しお、䜿甚するポヌトのプロトコル暙準に準拠しおいないパケットを特定したす。



All Articles