- Проверка соцсетей, публичных выступлений, корпоративных сайтов. Цель — понять внутреннюю структуру, выявить сотрудников, их интересы, возможные уязвимые места.
Мы уже прошли с вами путь пользователя на онлайн-полигоне Standoff Defend, и остался последний шаг — онлайн мини-кибербитва.
На обновленном Standoff Defend пользователи тренируются в индивидуальном режиме расследовать APT-атаки, изучают теоретические материалы, решают практические задания. А в конце мы проверяем командное взаимодействие в рамках онлайн-мини-кибербитвы, где участники столкнутся как с регулируемыми, так и с живыми атаками от белых хакеров платформы Standoff 365. Именно симбиоз синтетики и живого трафика дает максимальный эффект для прокачки навыков специалистов по ИБ.
Специально для участников марафона один из топовых белых хакеров нашей платформы — VeeZy — проанализировал атаку группировки Charming Kitten и предложил альтернативные варианты взлома.
Группировка Charming Kitten (также известная как APT 42) проводит целевые кибератаки, нацеленные на долгосрочный сбор разведданных. Для них характерны гибкие подходы: мы разберем одну из их TTP, а также рассмотрим, какие еще варианты действий атакующие могут применить на каждом этапе. Ниже представлено 16 шагов — от предварительной разведки до устойчивого присутствия в сети жертвы — и возможные последствия.
На этом подготовительном этапе злоумышленники собирают максимум информации о будущей цели: как внешне (публичный OSINT), так и через косвенные каналы.
После сбора первичных данных Charming Kitten начинает создавать зловредную инфраструктуру: серверы, домены, инструменты для доставки малвари.
Теперь, когда инфраструктура готова, злоумышленники разрабатывают сценарии обмана: фишинговые письма, мессенджер-сообщения, веб-страницы.
Здесь фишинговый контент напрямую доходит до жертвы: письмо, соцсеть, мессенджер.
Теперь наступает момент попытки доставки вредоносного кода либо кражи данных с поддельного сайта.
Здесь Charming Kitten, наконец, получает вход в систему жертвы: от кражи паролей до запуска first-stage малвари.
Нужно обеспечить непрерывный доступ к системе.
Имея учётку жертвы, они могут использовать ее личные ресурсы (почта, соцсети), где хранится полезная информация.
Злоумышленники, попав в корпоративную сеть, ищут, где лежат ценные данные.
Группировка концентрируется на тихих методах получение учетных данных пользователей. Помимо целевого фишинга, используются техники медленного спрея, использования кейлоггеров и т.д.
Когда ясна карта сети, Charming Kitten идёт дальше — на критические сервисы, серверы.
На этом этапе цель — стать локальным (или доменным) администратором, получить максимальные права.
Теперь, обладая высокими привилегиями, Charming Kitten массово собирает документы, переписки, технические и финансовые сведения.
Собранные данные нужно безопасно вынести, не вызвав подозрений.
Даже если у них всё получилось, они хотят скрыть следы, подменить логи, чтобы дольше удерживаться незаметно.
Когда цель достигнута (шпионаж, кража данных), Charming Kitten стремится сохранить запасной доступ для будущих операций.
Каждый из 16 шагов отражает основную траекторию атаки Charming Kitten, но мы также рассмотрели альтернативные варианты. Такая гибкость делает любую группировку особенно опасной: даже если компания закрыла одну уязвимость, APT может воспользоваться другим сценарием. Поэтому важно непрерывно прокачивать ИБ-команду на онлайн-полигонах, чтобы быть готовыми к отражению атак в повседневной работе.
Таким образом, представленная схема шагов Charming Kitten, дополненная альтернативными сценариями, показывает, насколько разнообразны тактики злоумышленников и почему так сложно защититься от всех возможных векторов сразу. Однако отработка различных сценариев помогает выстраивать эффективную защиту и минимизировать риски на каждом этапе.