Narzędzia typu LOLBin używane przez cyberprzestępców najczęściej

W cyberatakach zwykle wykorzystywanych jest zaledwie kilka typowych komponentów systemu operacyjnego.

Cyberprzestępcy od dawna używają legalnych programów i komponentów systemu operacyjnego, aby atakować użytkowników systemu Microsoft Windows. Taktyka ta znana jest jako Living off the Land. W ten sposób próbują oni zoptymalizować swoje działania: zmniejszają koszty potrzebne na opracowanie zestawu narzędzi szkodliwego oprogramowania, minimalizują swój ślad w systemie operacyjnym i ukrywają własną aktywność wśród legalnych działań IT.

Innymi słowy, ich głównym celem jest utrudnienie wykrycia szkodliwej aktywności. Z tego powodu eksperci ds. bezpieczeństwa od dawna monitorują aktywność potencjalnie niebezpiecznych plików wykonywalnych, skryptów i bibliotek, a nawet prowadzą swego rodzaju rejestr w ramach projektu LOLBAS dostępnego w serwisie GitHub.

Nasi koledzy z zespołu Kaspersky Managed Detection and Response (MDR), którzy chronią wiele firm w wielu obszarach biznesowych, często spotykają to podejście w rzeczywistych atakach. W raporcie zatytułowanym „Managed Detection and Response Analyst Report” opisali, które komponenty systemu są używane dziś najczęściej do atakowania firm. Poniżej prezentujemy podsumowanie.

Złoty medal trafia do PowerShell

PowerShell, silnik oprogramowania i język skryptowy z interfejsem wiersza poleceń, jest zdecydowanie najczęściej wykorzystywanym legalnym narzędziem wśród cyberprzestępców. Nie zmienia tego fakt, że firma Microsoft stara się zwiększyć jego bezpieczeństwo i kontrolę nad nim. Spośród incydentów zidentyfikowanych przez naszą usługę MDR 3,3% dotyczyło próby wykorzystania luki w programie PowerShell. Co więcej, jeśli chodzi o incydenty o charakterze krytycznym, badanie pokazuje, że PowerShell miał udział w co piątym takim zdarzeniu (dokładnie 20,3%).

Srebrny medal trafia do rundll32.exe

Na drugim miejscu znalazł się proces hosta rundll32, który służy do uruchamiania kodu z bibliotek dołączanych dynamicznie (DLL). Brał on udział w 2% wszystkich incydentów i 5,1% o naturze krytycznej.

Brązowy medal trafia do kilku narzędzi

W 1,9% wszystkich incydentów brało udział pięć narzędzi:

  • te.exe, część architektury Test Authoring and Execution Framework,
  • PsExec.exe, narzędzie do uruchamiania procesów w systemach zdalnych,
  • CertUtil.exe, narzędzie do obsługi informacji z urzędów certyfikacji,
  • Reg.exe, narzędzie Microsoft Registry Console Tool, za pomocą którego można zmieniać i dodawać klucze w rejestrze systemowym z wiersza poleceń,
  • wscript.exe, usługa Windows Script Host, przeznaczona do uruchamiania skryptów w językach skryptowych.

Te pięć plików wykonywalnych zostało użytych w 7,2% krytycznych incydentów.

Eksperci z zespołu Kaspersky MDR dodatkowo zaobserwowali użycie: msiexec.exe, remote.exe, atbrocker.exe, cscript.exe, netsh.exe, schtasks.exe, excel.exe, print.exe, mshta.exe, msbuild.exe, powerpnt.exe, dllhost.exe, regsvr32.exe, winword.exe i shell32.exe.

Szersze wnioski z raportu pt. „Managed Detection and Response Analyst Report” można znaleźć tutaj.

Porady