/
Ransomware Containment

Por dentro da investigação: caçando hackers por meio dos “Quatro Fundadores”

É meio da noite no fim de semana e você recebe uma ligação. Você precisa responder imediatamente a uma cena de crime, uma invasão por culpados desconhecidos.  

Imagine-se como o detetive principal chamado para ajudar a investigar esse crime.

Por onde você começa? Que pistas você procura? Que perguntas você faz? Quem você pergunta? Quais ferramentas investigativas você deve usar? Por que esse crime ocorreu em primeiro lugar e quem é o responsável?  

A cena do crime não se cruza

Nas investigações digitais, a cena do crime é a rede e os ativos digitais da organização vítima. Na sequência de um incidente ou violação cibernética, pode haver pistas óbvias. Em outras ocasiões, pode parecer que não há nenhum.  

No entanto, mesmo isso pode ser uma pista por si só. A falta de pistas óbvias pode ser uma indicação de que você está lidando com profissionais.  

Os profissionais são muito bons em limpar a própria sujeira. Às vezes, eles também plantam iscas para direcionar deliberadamente os investigadores na direção errada. É por isso que o contexto é tudo!

Os atacantes passam por uma série de etapas e táticas com o objetivo de atingir seus objetivos maliciosos. Isso significa que os defensores também devem aplicar táticas contrárias para uma preparação eficaz para uma resposta.  

Nesta série do blog, acompanharemos o executável mostrado abaixo, que foi relatado como sendo executado por um usuário em nossa organização. Em seguida, tentaremos investigar o que ele fez quando foi executado e determinar se suas ações foram boas ou ruins.  

Captura de tela do atualizador do sistema

Pessoas, dispositivos, redes e dados

Em última análise, o mundo cibernético gira em torno de dados. Os dados geralmente são hospedados em cargas de trabalho (que podemos chamar vagamente de servidores para os fins deste artigo).  

Pessoas ou usuários têm dispositivos como laptops, smartphones e tablets que se conectam por redes para acessar os dados salvos nas cargas de trabalho.  

Quatro pilares de cibersegurança

Para acessar os dados, eles normalmente usam aplicativos em execução em seus dispositivos. Seus dispositivos se conectam por meio de redes como Wi-Fi à Internet.  

Na prática, considere um usuário que faz login em um laptop e depois se conecta ao Wi-Fi. Em seguida, o usuário inicia um aplicativo de e-mail para se conectar à carga de trabalho ou servidor de e-mail da empresa. O usuário (pessoas) usa o laptop (dispositivo) para se conectar por uma rede (Wi-Fi) para acessar o servidor de e-mail da empresa (carga de trabalho) para acessar o e-mail (dados).

Siga os dados

A motivação dos defensores é manter a confidencialidade, integridade e disponibilidade de seus dados.  

Existe o ditado popular de seguir o dinheiro. O equivalente cibernético é seguir os dados.  

Depois de um ataque, você deve começar tentando encontrar as respostas para as seguintes perguntas-chave:

  • Incidente: O que aconteceu?
  • Impacto: o que (ou quem) é afetado?
  • Escopo: Onde isso está acontecendo?
  • Relatório: Conclusões e recomendações

No entanto, para responder a essas perguntas com sucesso, precisamos ter um guia sobre como acompanhar os dados pelos diferentes caminhos e entidades que podem ser relevantes.  

Ao fazer isso, uma regra importante a ser lembrada é remover qualquer apego emocional ou noções preconcebidas. Nós apenas seguimos as evidências e, nesse sentido, o contexto é tudo!

Nesse incidente específico sob investigação, uma observação do computador do usuário logo após a execução do executável “atualizador do sistema” foi a seguinte janela pop-up:

Captura de tela do atualizador do sistema do administrador

Começaremos analisando o contexto em termos de técnicas que se enquadram em indicadores de ataque versus indicadores de comprometimento:

  • Indicadores de ataque (IoA): indicam que um ataque está sendo tentado ou em andamento. Aqui, padrões e comportamentos suspeitos fornecem a indicação. Os exemplos são:
    • E-mail de phishing  
    • Tentativas de login por força bruta
    • Análise de vulnerabilidade externa não solicitada
  • Indicadores de comprometimento (IoC): evidência de um ataque que já aconteceu. Aqui, o comportamento ou atividade maliciosa conhecida fornece a indicação, como:
    • Login de viagem impossível/Login comprometido
    • Detecção conhecida de hash de malware
    • Transferência de dados para IPs ou URLs maliciosos conhecidos (exfiltração)

Em seguida, procederemos à padronização de nossa abordagem por meio de quatro categorias de atenção. Eu me refiro a isso como “F4” ou “Foundational Four”:

  1. Sistema de arquivos (armazenamento)
  2. Registro
  3. Memória (RAM)
  4. Rede (caminho de comunicação)

Nessas áreas fundamentais, estaremos interessados nas operações CRUD (criar, ler, atualizar e excluir) associadas a cada uma para entender qualquer intenção maliciosa:

  • Sistema de arquivos (armazenamento)
    • Criando um novo arquivo: createFile ()
    • Lendo um arquivo existente: readFile ()
    • Escrevendo em um arquivo existente: writeFile () ․
  • Registro
    • Abrindo um caminho de registro
    • Lendo valores de chave de registro
    • Excluindo chaves de registro ․
  • Memória (RAM)
    • Criação de um processo
    • Criação de tópicos
    • Escrevendo no processo
  • Rede (caminho de comunicação)
    • Criando um soquete de rede
    • Vinculação
    • Ouvindo
Captura de tela do Gerenciador de tarefas

A imagem acima mostra um exemplo de uma combinação de dois dos Quatro Fundadores detalhados em um sistema operacional Windows. Mostra a relação entre memória e sistema de arquivos.

Próximas etapas: rastrear malware no F4

No restante desta série de blogs, acompanharemos as evidências usando as quatro operações como base para prosseguir.

Queremos entender como o sistema de arquivos foi usado. Por exemplo, arquivos descartados ou operações de arquivo em arquivos existentes, qualquer alteração na chave do registro, alterações no processo ou manipulação na memória e quais conexões de rede foram feitas (e de onde elas foram ou vieram)?

Em seguida, procederemos ao mapeamento de quaisquer relações entre nossa carga útil sob investigação e as quatro áreas fundamentais.

Volte no próximo mês enquanto continuamos a investigação!

Quer se preparar para esses tipos de ataques? Saiba como o Plataforma de contenção de brechas Illumio ajuda você a conter a propagação de malware e impedir que invasores se movam livremente pela sua rede.

Tópicos relacionados

Artigos relacionados

Cavalo de Tróia moderno: como os atacantes vivem fora da terra e como detê-los
Ransomware Containment

Cavalo de Tróia moderno: como os atacantes vivem fora da terra e como detê-los

Descubra como os atacantes “vivem da terra” usando ferramentas confiáveis como PowerShell e SSH e como impedir ameaças de LOTL com visibilidade e contenção.

Defesa contra o Conti Ransomware: Por que a CISA recomenda urgentemente a microssegmentação
Ransomware Containment

Defesa contra o Conti Ransomware: Por que a CISA recomenda urgentemente a microssegmentação

Descubra os riscos que as organizações enfrentam com o ransomware Conti e como a segmentação Zero Trust da Illumio pode ajudar a se defender contra esses ataques.

Elevando o nível dos atacantes: como a microssegmentação pode proteger as organizações contra ataques semelhantes aos do Kaseya
Ransomware Containment

Elevando o nível dos atacantes: como a microssegmentação pode proteger as organizações contra ataques semelhantes aos do Kaseya

Como a microssegmentação poderia ter reduzido a superfície de ataque e mitigado as consequências do ataque de Kaseya.

Qual é a base para a resiliência cibernética?
Cyber Resilience

Qual é a base para a resiliência cibernética?

Descubra como uma estratégia Zero Trust, baseada na microssegmentação, pode aumentar a resiliência nas organizações durante e após um incidente cibernético.

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?
Cyber Resilience

Devemos nos preocupar com o fato de a cibersegurança se tornar muito dependente da IA?

Saiba por que a IA é um benefício para a segurança cibernética, apesar de suas fraquezas, e como a combinação do poder da IA com o intelecto humano pode aliviar os temores sobre a dependência excessiva da IA.

Estrutura de um profissional de segurança para segurança e proteção de IA
Cyber Resilience

Estrutura de um profissional de segurança para segurança e proteção de IA

Obtenha uma estrutura viável sobre segurança de IA que um especialista em segurança esperava que saísse da recente AI Safety Summit 2023.

Suponha que a violação seja feita.
Minimize o impacto.
Aumente a resiliência.

Pronto para saber mais sobre a segmentação Zero Trust?