{"id":1560,"date":"2020-12-02T06:48:00","date_gmt":"2020-12-02T04:48:00","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1560"},"modified":"2022-03-30T09:44:52","modified_gmt":"2022-03-30T09:44:52","slug":"cyber-attack-mitre-model","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/cyber-attack-mitre-model\/","title":{"rendered":"Mappare un Cyber Attack &#8211; caso italiano"},"content":{"rendered":"\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\" style=\"grid-template-columns:22% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/MummySpider.png\" alt=\"\" class=\"wp-image-1528 size-full\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify has-tablet-text-align-justify has-mobile-text-align-justify\">Dopo aver trattato nel precedente post (<a class=\"ek-link ek-link ek-link\" href=\"https:\/\/fortgale.com\/news\/incident-response-dietro-le-quinte\/\">link<\/a>) l&#8217;attivit\u00e0 di <strong>Incident Response<\/strong> di un reale caso italiano riconducibile ad attivit\u00e0 nota con il termine \u201c<strong>Big Game Hunting<\/strong>\u201d (BGH), vorremmo porre l&#8217;attenzione sull&#8217;utilizzo della <strong>matrice ATT&amp;CK<\/strong> per fini difensivi.<\/p>\n\n\n\n<p class=\"has-text-align-justify has-tablet-text-align-justify has-mobile-text-align-justify\">Nello specifico, la matrice ATT&amp;CK (<em><strong>Adversarial Tactics, Techniques &amp; Common Knowledge<\/strong><\/em>) \u00e8 stata sviluppata dal <strong>MITRE<\/strong> con l&#8217;obiettivo di fornire uno strumento che permetta di <strong>mappare tutte le attivit\u00e0 offensive criminali<\/strong>. E&#8217; possibile considerare la matrice come uno strumento pi\u00f9 esteso rispetto alla <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\" class=\"ek-link\">Cyber Kill-Chain sviluppata da Lockheed Martin<\/a>.<\/p>\n<\/div><\/div>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-text-align-justify\">Di seguito \u00e8 rappresentato il risultato della <strong>mappatura dei movimenti del Threat Actor <\/strong>nell&#8217;infrastruttura informatica dell&#8217;azienda del precedente post. L&#8217;esito dell&#8217;attacco \u00e8 stata la perdita di informazioni e disservizi generalizzati dei server e del sistema di Backup che hanno impattato l&#8217;operativit\u00e0 dell&#8217;Azienda. <br>I criminali hanno compromesso l&#8217;intero ambiente<strong> Active Directory<\/strong>, eseguendo un <strong>DCSync <\/strong>per la copia delle credenziali degli utenti dell&#8217;infrastruttura, manomettendo inoltre l&#8217;intero flusso dei <strong>Backup<\/strong>, cancellandone le copie degli ultimi 12 mesi.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-stacked-on-mobile\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/parte1.png\" alt=\"\" class=\"wp-image-1589 size-full\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Una porzione non esaustiva delle 12 Tattiche della matrice ATT&amp;CK e la mappatura delle attivit\u00e0 svolte dai criminali<\/p><\/blockquote>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/part2.png\" alt=\"\" class=\"wp-image-1588\" loading=\"lazy\" \/><\/figure>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-initial-access-ta001\"><strong>Initial Access  [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/tactics\/TA0001\/\" class=\"ek-link\">TA001<\/a>]<\/strong><\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Il Threat Actor, per l&#8217;accesso iniziale all&#8217;infrastruttura, si \u00e8 servito dell&#8217;invio di Malware tramite E-Mail ( <strong><em>Spearphishing Attachment<\/em> <\/strong>[<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1566\/001\/\" class=\"ek-link\">T1566.001<\/a>] ) per la compromissione dei sistemi di alcuni dipendenti dell&#8217;Azienda. Con il controllo del sistema operativo delle prime vittime, ha sfruttato le credenziali di queste ultime per accedere ad altri servizi e Server della LAN aziendale (<em><strong>V<\/strong><\/em><strong><em>alid Accounts<\/em> <\/strong>[<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1078\/\" class=\"ek-link\">T1078<\/a>]) .<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-lateral-movement-ta0008\"><strong>Lateral Movement [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/tactics\/TA0008\/\" class=\"ek-link\">TA0008<\/a>]<\/strong><\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Con le utenze ottenute nella fase <strong>TA001 <\/strong>i criminali eseguono manovre di <strong><em>Lateral Movement <\/em><\/strong>per accedere ad altri server dell&#8217;infrastruttura dell&#8217;azienda. Per queste operazioni sono state instaurate delle sessioni <strong>RDP [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1021\/001\/\" class=\"ek-link\">T1021.001<\/a>], SMB [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1021\/002\/\" class=\"ek-link\">T1021.002<\/a>] e WinRM [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1021\/006\/\" class=\"ek-link\">T1021.006<\/a>].<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/ltmv.png\" alt=\"\" class=\"wp-image-1690\" loading=\"lazy\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-privilege-escalation-ta0004\"><strong>Privilege Escalation [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/tactics\/TA0004\/\" class=\"ek-link\">TA0004<\/a>]<\/strong><\/h2>\n\n\n\n<div class=\"wp-block-media-text alignwide has-media-on-the-right\" style=\"grid-template-columns:auto 32%\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/privesca-1.png\" alt=\"\" class=\"wp-image-1597 size-full\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify has-normal-font-size\">I criminali, ottenuti accessi multipli a diverse postazioni e server, avviano attivit\u00e0 di <strong>escalation <\/strong>dei privilegi con l&#8217;utilizzo del comando <strong>getsystem<\/strong>. Nello specifico <em>getsystem <\/em>\u00e8 un comando di <a href=\"https:\/\/www.offensive-security.com\/metasploit-unleashed\/meterpreter-basics\/\" class=\"ek-link\">Meterpreter<\/a> e <a href=\"https:\/\/www.cobaltstrike.com\/\" class=\"ek-link\">CobaltStrike <\/a>che esegue un attivit\u00e0 di escalation dei privilegi, creando ed avviando un servizio di sistema ed sfruttandone il <em>security context<\/em>, in questo caso <strong>SYSTEM<\/strong>.<br>L&#8217;evento con <strong>ID 7045<\/strong> sulla destra \u00e8 l&#8217;evento del server Windows che indica la creazione del servizio durante l&#8217;attivit\u00e0 di <em>escalation<\/em>. <br><a href=\"https:\/\/blog.cobaltstrike.com\/2014\/04\/02\/what-happens-when-i-type-getsystem\/\" class=\"ek-link\">Maggiori dettagli<\/a>.<\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-discovery-ta0007\"><strong>Discovery [<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/tactics\/TA0007\/\" class=\"ek-link\">TA0007<\/a>]<\/strong><\/h2>\n\n\n\n<p class=\"has-text-align-justify\">La fase di <strong>Discovery <\/strong>consiste nella serie di operazioni tecniche che gli avversari eseguono per acquisire informazioni di sistemi e reti informatiche. Queste attivit\u00e0 permettono agli avversari di conoscere meglio l&#8217;ambiente in cui si muovono e orientando l&#8217;attenzione ai sistemi pi\u00f9 interessanti. Questo permette spesso di <strong>esplorare ci\u00f2 che \u00e8 nell&#8217;intorno<\/strong> del loro punto di accesso. Gli strumenti nativi del sistema operativo vengono spesso utilizzati in questa fase di raccolta di informazioni post-compromissione.<br>Nello specifico, i criminali hanno eseguito diversi accessi a server dell&#8217;azienda e posizionato al percorso &#8220;C:\\Users\\Public\\Downloads&#8221; il file <strong>netscan.exe<\/strong>, utilizzato successivamente per le attivit\u00e0 di scansione delle reti informatiche <strong>[<a href=\"https:\/\/attack.mitre.org\/versions\/v7\/techniques\/T1046\/\" class=\"ek-link\">T1046<\/a>].<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-style-zoooom\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/lista.png\" alt=\"\" class=\"wp-image-1565\" loading=\"lazy\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-soluzioni-fortgale-mdr\"><strong>Soluzioni Fortgale &#8211; MDR<\/strong><\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Come &#8220;Security Service Provider&#8221;, <strong>Fortgale <\/strong>supporta le Aziende nella prevenzione, gestione e intervento in caso di <strong>Cyber Attack<\/strong>, con una serie di servizi di <strong>monitoraggio<\/strong>, <strong>rilevamento <\/strong>e <strong>risposta <\/strong>e con l&#8217;integrazione di attivit\u00e0 specialistiche di <strong>Cyber Threat intelligence<\/strong> e <strong>Threat Hunting<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Fortgale - Cyber Attack\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/dCG2EI81NqQ?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen loading=\"lazy\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Altre risorse e contatti<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Raggiungi i nostri canali social <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/twitter.com\/Fortgale_Cyber\" target=\"_blank\" class=\"ek-link\">Twitter<\/a>,&nbsp;<a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/www.linkedin.com\/company\/fortgale\/\" target=\"_blank\" class=\"ek-link\">LinkedIn<\/a>, e <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" href=\"https:\/\/www.youtube.com\/channel\/UChhR-BiAwUzaBSQmppnsZXw\" target=\"_blank\" class=\"ek-link\">YouTube<\/a><\/li><li>Visita il nostro sito internet <a href=\"https:\/\/arcticwolf.com\/\" class=\"ek-link\">fortgale.com<\/a><\/li><\/ul>\n\n\n<p><!--EndFragment--><\/p>","protected":false},"excerpt":{"rendered":"<p>Dopo aver trattato nel precedente post (link) l&#8217;attivit\u00e0 di Incident Response di un reale caso italiano riconducibile ad attivit\u00e0 nota con il termine \u201cBig Game Hunting\u201d (BGH), vorremmo porre l&#8217;attenzione sull&#8217;utilizzo della matrice ATT&amp;CK per fini difensivi. Nello specifico, la matrice ATT&amp;CK (Adversarial Tactics, Techniques &amp; Common Knowledge) \u00e8 stata sviluppata dal MITRE con l&#8217;obiettivo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3849,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[38,53,435,158,232,283,313,314,350],"class_list":["post-1560","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-attck","tag-bgh","tag-fortgale-report","tag-gootkit","tag-mitre","tag-ransomware","tag-sfile2","tag-sfile3","tag-threat"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1560","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1560"}],"version-history":[{"count":4,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1560\/revisions"}],"predecessor-version":[{"id":4279,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1560\/revisions\/4279"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media\/3849"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1560"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1560"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1560"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}