Netzwerksicherheit Hackerprogramm Grizzly Steppe erkennen
Regierungen und Unternehmen sind immer potenzielle Ziele für Spear-Phishing-Kampagnen und APTs wie Grizzly Steppe. Der „Joint Analysis Report“ stellt auch Indikatoren für eine Kompromittierung vor. Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.
Anbieter zum Thema

Am 29. Dezember 2016 veröffentlichten das U.S. Department of Homeland Security (DHS) und das Federal Bureau of Investigation (FBI) einen sogenannten „Joint Analysis Report“ (JAR-16-20296). Der Bericht enthält technische Details über die Aktivitäten rund um die Sicherheitsverletzung und die mögliche Kompromittierung von Systemen in den Vereinigten Staaten.
Die US-Regierung nennt diese Cyberbedrohung „Grizzly Steppe“. Der Joint Analysis Report stellt auch Indikatoren für eine Kompromittierung vor, darunter die YARA Rule, verdächtige IP-Adressen und DNS-Namen. Weltweit tätige Unternehmen sollten nach diesen aktuellen Indikatoren einer Sicherheitsverletzung Ausschau halten.
Wie funktioniert Grizzly Steppe?
Grizzly Steppe folgt bekannten Angriffsmustern. Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen. Sobald der Link angeklickt ist, wird Schade-Code übermittelt und ausgeführt, was einen dauerhaften Remote-Zugang zum System via eines Remote Access Tool (TAR) einrichtet. Übliche Form ist eine Web Shell.
Ist einmal eine solche Verbindung hergestellt, umfasst der nächste Schritt, Privilegien zu erweitern und Active-Directory-Accounts zu identifizieren. Die Folge sind verschiedene Arten krimineller Aktivitäten.
Indikatoren einer Kompromittierung
Der Bericht von DHS und FBI enthält viele Indicators of Compromise (IOCs), mit denen Unternehmen untersuchen können, ob ihre Systeme kompromittiert wurden. Der wichtigste Indikator ist eine YARA Rule, die eine PHP Web Shell entdecken kann, die wiederum Teil der Grizzly-Steppe-Kampagne war.
Was ist Yara?:YARA ist ein Tool, das vor allem in der Erforschung und Erkennung von Malware verwendet wird. Es bietet einen regelbasierten Ansatz, um Beschreibungen von Malwarefamilien basierend auf textuellen oder binären Mustern zu erstellen. Eine Beschreibung ist im Wesentlichen ein Yara-Regelname, wobei diese Regeln aus Mengen von Zeichenfolgen und einem booleschen Ausdruck bestehen. Die verwendete Sprache hat Merkmale von Perl-kompatiblen regulären Ausdrücken.
Wie Systeme geschützt werden können
Wichtig ist es, alle Aktivitäten von und zu jeglichen verdächtigen IP-Adressen im Zusammenhang mit Grizzly Steppe zu untersuchen. Das gilt besonders dann, wenn sie scheinbar einen Schwachstellenscan durchführen. Für alle öffentlich erreichbaren Windows-Systeme sollte ein Scan mit der oben genannten YARA-Signatur durchgeführt werden. Außerdem ist jede Aktivität zu untersuchen, die möglicherweise auf eine Kompromittierung hindeutet.
Verdächtige IP/DNS-Events mit SecurityCenter feststellen
Neben der YARA Rule umfasste der Joint Analysis Report auch IP-Adressen und DNS-Namen, die in Verbindung mit kriminellen Akteuren rund um die Grizzly-Steppe-Kampagne stehen. Während sich viele dieser IP-Adressen und DNS-Namen als Falschmeldungen herausstellten, wollen Unternehmen diese vielleicht dennoch prüfen oder zuverlässigere Quellen nutzen, sofern diese verfügbar sind. Mit dem SecurityCenter von Tenable Network Security können Unternehmen individuelle Watchlists erstellen, um Vorgänge in Verbindung mit verdächtigen IP-Adressen zu erkennen:
Mit den gleichen Schritten können Assets für verdächtige DNS-Namen erstellt werden. Allerdings kannn es Falschmeldungen geben.
Neben den Watchlists können Unternehmen zudem individuelle IPs, URLs oder Domains zur Built-In- Bedrohungsanalyse in LCE hinzufügen. Möglich ist das, indem Custom Files im LCE Plugin Directory erstellt werden.
(ID:44472873)