Ataki Living off the Land (tzw. LotL) wykorzystują natywne narzędzia systemowe, by przenikać, eskalować uprawnienia i wyciągać dane, a przy tym możliwie jak najmniej się wyróżniać.
Na pierwszy rzut oka wszystko wygląda normalnie.
Wiersz poleceń czy PowerShell to przecież standardowe narzędzia Windowsa, potrzebne administratorom i użytkownikom w codziennej pracy, lecz mogą stać się ciężką bronią w rękach doświadczonego napastnika.
Zazwyczaj zwykłe antywirusy traktują je jako „zaufane”, a dopiero systemy typu XDR/EDR patrzą na nie w innym kontekście, np. jeśli nagle cmd.exe zaczyna uruchamiać jakieś dziwne skrypty albo powershell.exe ściąga pliki z domeny w obcym państwie, to znak, że ktoś próbuje działać w ukryciu.
Podstawową zaletą tego typu ataków jest niewidoczność. Tradycyjne oprogramowanie AV, które bazuje na podstawie sygnatur, wykrywa znane mu podejrzane pliki binarne. Natomiast w przypadku gdy malware korzysta wyłącznie z natywnych narzędzi, to sygnatura po prostu nie istnieje, a sam proces wygląda jak zwykła, rutynowa aktywność systemu.
Dzięki temu LotL często stają się pierwszym etapem poważniejszych incydentów, gdyż świetnie sprawdzają się do typowego rekonesansu, ruchu bocznego lub trwałego osadzenia się w infrastrukturze, pozostając poza możliwościami tradycyjnych mechanizmów ochronnych.
Jak może to wyglądać w praktyce?
Posłużmy się dwoma przykładami:
Warto wspomnieć, że katalog MITRE ATT&CK dokumentuje tysiące takich technik oraz ich wariantów. Jest to swoista encyklopedia zagrożeń cybernetycznych, używana przez analityków i zespoły SOC do mapowania działań ataków cybernetycznych.
Systemy XDR/EDR mają przewagę.
Jak wspomnieliśmy wyżej, w klasycznym modelu antywirusowym, wszystko opiera się na napisanych sygnaturach, które pozwalają programowi antywirusowemu zidentyfikować i sklasyfikować konkretny malware.
Inaczej wygląda to w systemach EDR/XDR. Korzystając z wielu technik telemetrycznych, tego typu systemy potrafią np. zauważyć że:
Te oraz wiele innych możliwości pozwalających na analizę kontekstu, umożliwiają wykrywanie tym systemom ataków typu LotL, mimo, że sam plik czy proces nie nosi znamion złośliwego oprogramowania.
Jak się bronić przed LotL?
Firma Grupa E zajmuje się bezpieczeństwem IT od 30 lat.
Zapraszamy do kontaktu, w celu uzyskania bezpłatnej konsultacji dotyczącej Twojego cyberbezpieczeństwa.
Wróć