Jak wykrywać wskaźniki kompromitacji sieci (URL-e, domeny i adresy IP) w kontekście SNOWYAMBER, HALFRIG i QUARTERRIG w Sycope NSM?

SKW oraz CSIRT NASK zaobserwowały zakrojoną na szeroką skalę kampanię szpiegowską powiązaną z rosyjskimi służbami specjalnymi.

Author: Maciej Wilamowski
SKW oraz CSIRT NASK zaobserwowały szeroką kampanię szpiegowską powiązaną z rosyjską Federalną Służbą Bezpieczeństwa (FSB) i przygotowały wskaźniki kompromitacji (IoC), które pozwalają wykrywać złośliwe aktywności. (Więcej informacji tutaj: https://www.gov.pl/web/baza-wiedzy/kampania-szpiegowska-wiazana-z-rosyjskimi-sluzbami)

Jak czytamy w opublikowanych materiałach:

Obecna kampania w znacznym stopniu pokrywa się pod względem infrastruktury, technik i narzędzi z wcześniej opisywanymi działaniami, określanymi przez Microsoft jako „NOBELIUM”, a przez Mandiant jako „APT29”. Podmiot odpowiedzialny za tę kampanię powiązany jest również z innymi operacjami, takimi jak „SOLARWINDS”, oraz narzędziami takimi jak „SUNBURST”, „ENVYSCOUT” i „BOOMBOX”, które służyły do gromadzenia informacji wywiadowczych.

To, co odróżnia tę kampanię od poprzednich, to użycie oprogramowania, które wcześniej nie zostało publicznie opisane. Dodatkowo zastosowano nowe narzędzia obok lub zamiast tych, które przestały być skuteczne, co umożliwiło kontynuowanie działań operacyjnych.

 

W systemie Sycope NSM możesz użyć poniższego zapytania, aby wykryć artefakty powiązane ze złośliwymi URL-ami, domenami i adresami IP:

lookupKeyExists(„MalciousUrls”, {„Url”: httpUrl}) or lookupKeyExists(„MaliciousDomains”, {„Domain”: httpHost}) or lookupKeyExists(„MalciousIPs”, {„Ip”: clientIp}) or lookupKeyExists(„MalciousIPs”, {„Ip”: serverIp})

This week top knowledge
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.