Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

Команда GIS CYBERTEAM представила «Газинформсервис» на The Standoff

16-19 мая 2022 г. совместно с форумом Positive Hack Days прошли киберучения The Standoff. От имени компании «Газинформсервис» в соревнованиях выступила команда GIS CYBERTEAM.

На площадке мероприятия собрались более 150 белых хакеров, чтобы найти уязвимости в защите виртуальных компаний из разных отраслей экономики, и попытались парализовать жизнь внутри модели государства, представленной на гексагоне. Взломщикам были противопоставлены пять команд защитников, которые в режиме реального времени отслеживали и расшифровывали проводимые атаки.

Компанию «Газинформсервис» представила сборная специалистов по информационной безопасности GIS CYBERTEAM. Она традиционно выступила в синем углу команд-защитников, главными задачами которых на протяжении четырех дней кибербитвы стали обнаружение, регистрация и расследование произошедших инцидентов, а также подготовка отчетов с подробным описанием цепочек действий злоумышленников. За специалистами была закреплена энергетическая отрасль.

«В нашу команду вошли высококлассные специалисты нескольких направлений: систем мониторинга, выявления уязвимостей, поведенческого анализа и анализа сетевого трафика. Каждый из них выложился на максимум и, я уверен, приобрел уникальный опыт работы в обороне», — говорит капитан команды Сергей Носков.

За четыре дня киберучений команды атакующих 63 раза реализовали недопустимые события — 30 из них были уникальными. За это же время защитники сдали 287 отчетов об инцидентах, 45 из которых зафиксировала команда GIS CYBERTEAM.

Участники команды оценивают прошедшие соревнования крайне положительно, хотя и случались всевозможные заминки — техника вещь ненадежная и может подвести в самый неподходящий момент, особенно когда по другую сторону находятся настоящие профессионалы своего дела. В остальном же Государство F — это вполне реальная инфраструктура с хорошо настроенными рабочими процессами.

«Для нас это хороший опыт работ с продуктами, предложенными для работы, — делится специалист по системам мониторинга информационных систем Сергей Варлапов. — Можно хорошо понять, как они работаю изнутри: как с их помощью можно детектировать работу злоумышленников, как заводить и расследовать инциденты. Все это невероятно затягивает».

Основной целью The Standoff заявлено объединение усилий белых хакеров, бизнеса и государства, чтобы выявить возможные сценарии кибератак и разработать стратегии их предотвращения. Действительно, после прохождения таких масштабных киберучений появляется не только пища для размышлений, но и практическая база для написания дополнительных правил политик безопасности.

«Experience – must have, особенно для тех, кто предпочитает работать в SOC-центрах на стороне синих. Такого количества событий за короткий промежуток времени вы больше нигде не увидите», — говорит специалист по системам мониторинга информационных систем Дмитрий Ньорба.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru