Blog

Ransomware

RESPOND

ランサムウェアの9段階:すべての段階で対処するAI

Default blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog imageDefault blog image
22
2021年12月
22
2021年12月
This blog breaks down every stage of ransomware, highlighting attackers’ aims at each step, the techniques they adopt to avoid conventional defenses, and the anomalous activity that causes Darktrace AI to initiate a targeted response.

ランサム(身代金)ウェアとは、アセットを乗っ取り人質に取った上でその所有者を脅し、金銭の支払いと引き換えに、秘密を守り抜き出したデータを返却してビジネスが継続できるよう復号化キーを提供すると提案するものです。

身代金の平均金額は跳ね上がっており、2021年には530万ドルになりましたがこれは前年度から518%の伸びです。しかしランサムウェア攻撃から復旧するためのコストは身代金金額をはるかに上回ります。ランサムウェア攻撃後の平均ダウンタイムは21日間であり、ランサムウェアの被害にあった組織の66%は、攻撃を受けた後に著しい売り上げの損失を報告しています。

本稿では、この大きなトピックをステップごとに解説します。ランサムウェアは多段階から構成される問題であり、あらゆる段階で自律的かつ効果的に封じ込めることのできる多段階のソリューションを必要とします。以下をお読みになり、自己学習型AIと自動遮断技術が進行中のランサムウェアをどのように阻止するかをご確認ください。

1.最初の侵入(Eメール)

最初の侵入 (ランサムウェア攻撃の第一段階)はRDPブルートフォース(露出したインターネットサービス)、悪意あるウェブサイト、ドライブバイ(通りすがり)ダウンロード、社内の認証情報を持つ内部関係者の脅威、システムおよびソフトウェアの脆弱性、その他さまざまな攻撃ベクトルの組み合わせにより実行されます。

しかし最もよく使われる最初の攻撃ベクトルはEメールです。組織のセキュリティ上の最大の弱点はその組織の人々であることがしばしばです。そして攻撃者達はこれを悪用する方法を探すのに長けています。よく下調べされ、的を絞り、本物のように見えるEメールが従業員を狙い、反応を引き出そうとしています。リンクをクリックする、添付ファイルを開く、あるいは認証情報またはその他の機密情報を漏らすように仕向けるのです。

ゲートウェイ:以前に見たものを阻止

これまでのほとんどのEメールツールは、過去の攻撃のインジケータに基づいて次の脅威を発見しようとします。ブラックリストに含まれているIPアドレスまたはEメールドメインからEメールが来て、これまでどこかで見られたことのある既知のマルウェアを使っていた場合、攻撃はブロックできるかもしれません。

しかし現実には、大半の防御システムがこうした過去にもとづいたアプローチを取っているということを攻撃者は知っているため、自らの攻撃インフラを絶えず更新してこれらのツールを回避しています。1個当たり数セントで新しいドメインを購入し、あるいはコードを少し書き換えただけの独自マルウェアを作成することにより、彼らは大半のEメールゲートウェイの従来型アプローチの先を行き、出し抜いているのです。

実例:サプライチェーンフィッシング攻撃

対照的に、組織内のあらゆるEメールユーザーにとっての「通常」に対するDarktraceの進化する理解は、脅威を指し示すわずかな逸脱を、Eメールの送信者あるいは悪意あるコンテンツが脅威インテリジェンスに知られていない場合でも検知することができます。McLaren Racingを狙った最近の攻撃をこのテクノロジーが阻止できたのはこうした能力によるものです。この攻撃では、悪意あるリンクを含んだEメールが十数人の従業員に送付されました。ランサムウェアの前兆かもしれないこれらのEメールは従来型のEメールツールをすり抜けました。主としてこのEメールが既知のサプライヤーからのものであったという理由によるものですが、Darktraceはアカウント乗っ取りを認識しEメールを保留しました。

図1:悪意あるEメールを指摘するDarktraceのThreat Visualizerの対話型画面

ケース スタディを読む

2.最初の侵入(サーバーサイド)

組織がインターネットに向けた境界を急速拡大したことで、アタックサーフェスが拡大し、ブルートフォース攻撃やサーバーサイド攻撃に道を開くこととなりました。

インターネットに接続されたサーバーやシステムの多数の脆弱性が今年発表されており、攻撃者にとってインターネットに接続されたインフラを標的としエクスプロイトすることはかつてなく簡単になっています。ShodanやMassScanのようなツールを使えばインターネット上で脆弱なシステムをスキャンして検索することは簡単になっています。

また、攻撃者達はRDPブルートフォースや盗み出した認証情報を使って最初の侵入を成功させることもできます。攻撃者達はしばしば、以前に実行したデータダンプから正規の認証情報を再利用します。これは昔ながらのブルートフォース攻撃よりも格段に正確であり、目立ちません。

多くのランサムウェア攻撃がRDPを侵入ベクトルとして使用しています。これは、 ‘Living off the Land’(環境に寄生する)という、大きなトレンドの一部であると言えます。正規の市販ツール(RDP、SMB1プロトコルの不正使用、あるいはWMIやPowershellなどのさまざまなコマンドラインツール)により検知と特定をあいまいにし、よくある管理者のアクティビティに紛れ込む手法です。バックアップの隔離や設定の強化、システムへのパッチを確実にするだけでは不十分であり、あらゆる異常なアクションをリアルタイムに検知することが必要なのです。

アンチウイルス、ファイアウォールとSIEM

マルウェアがダウンロードされた場合、エンドポイントのアンチウイルスはマルウェアが以前にも見られたものであり記録されている場合に限り検知できます。ファイアウォールは通常組織単位で設定を必要とし、しばしばビジネスのニーズに基づいて設定変更する必要があります。攻撃がファイアウォールのルールやシグネチャに一致しない場合、ファイアウォールを通過します。

SIEMおよびSOARツールも既知のマルウェアがダウンロードされているかをチェックし、事前にプログラムされたルールを活用して事前にプログラムされた対応を適用します。これらのツールはパターンを探しますが、そのパターンは前もって定義されたものであり、このアプローチでは新しい攻撃が前に見られた攻撃と十分に似た特徴を持っている必要があります。

実例:Dharma ランサムウェア

Darktraceはインターネットに接続されているサーバーのオープンRDP接続を悪用した、英国にある組織に対する標的型Dharmaランサムウェア攻撃を検知しました。RDPサーバーがインターネット上の未知のIPアドレスから多数の接続を受け始めたのです。この攻撃で使用されたRDPの認証情報は、以前の段階で一般的なブルートフォース攻撃、クレデンシャルスタッフィング攻撃、あるいはフィッシングにより漏えいしていたと思われます。実際、現在人気を集めているテクニックは、市場でRDP認証情報を買い、すぐさま最初のアクセスにとりかかることです。

図2:異常なRDPアクティビティを含む、この攻撃中に発生したモデル違反

残念なことにこのケースでは、自動遮断技術がインストールされておらず、Dharmaランサムウェア攻撃はその最終段階まで進行し、セキュリティチームは暗号化の途中でRDPサーバーの電源を落とすという力づくかつ破壊的なアクションをとらざるを得ませんでした。

ケース スタディを読む

3.足掛かりの確立とC2

フィッシングの成功か、ブルートフォース攻撃か、それとも何か他の手法によるものかはわかりませんが、攻撃者が侵入したとします。すると、彼らは侵害されたデバイスに接触し足掛かりを確立します。

この段階は、後に続く攻撃の段階をリモートでコントロールできるようにするものです。これらのCommand and Control (C2)通信において、攻撃者がさらにマルウェアをデバイスに転送することもあります。これにより攻撃者は組織内にさらに大きな足掛かりを確立し、水平移動の準備を行います。

攻撃者は出来合いのプラグインをあれこれ組み合わせてマルウェアの機能を適応させ、検知されることなく組織内に潜むことができます。より最新型で高度なランサムウェアは自力で周囲の環境に適応し、自律的に機能することにより、C2サーバーから切り離された状態でも通常のアクティビティに溶け込むことができます。これらの「自給自足型」ランサムウェアは、悪意ある外部接続だけに基づいて脅威を阻止しようとする従来型の防御システムには大きな問題です。

接続を単独で見ることと、ビジネスを理解することの違い

IDSやファイアウォールなど従来型のセキュリティツールはそれぞれの接続を単独で見る傾向にあり、以前の、そして関係があるかもしれない接続のコンテキストでは見ていないため、C2を特定することが非常に困難です。

IDSやファイアウォールは「既知の悪」ドメインのブロックや何らかの地理的ブロックを使うこともありますが、その場合攻撃者は新しいインフラを利用してこれらを回避するでしょう。

また、これらのツールは周期性や、接続が規則的または不規則な間隔でビーコニングしているか、あるいはドメインの新しさや環境のコンテキストから見た珍しさなどについては分析を行っていないことが多いと言えます。

デジタルエンタープライズに対するDarktraceの進化する理解により、疑わしいC2接続とそれに続くダウンロードは、普段使っているプログラムや手法を使って実行されていても特定されます。AI テクノロジーが脅威のかすかな多数の兆候を相関づけ、その一部に若いまたは不審なエンドポイントへの接続、異常なファイルダウンロード、リモートデスクトップの着信、普段とは異なるデータアップロードおよびダウンロードが含まれます。

これらが脅威として検知された場合、自動遮断技術によりこれらの通信およびダウンロードを遮断し、その一方で通常の業務は続けることができます。

実例:WastedLocker攻撃

WastedLockerランサムウェアが米国の農業団体を攻撃したとき、Darktraceは最初の異常なSSL C2アクティビティを即座に検知(通信先の珍しさ、JA3の異変および頻度の分析に基づき)しました。Darktrace RESPOND(この時点ではPassiveモードに設定されており、自律的アクションを取る権限を与えられていませんでした)は443番ポートのC2トラフィックおよび135番ポートの並列内部スキャニングを即座にブロックすることを推奨しました。

図3:Threat VisualizerにはDarktrace RESPONDが取ることのできたアクションが示されている

ビーコニングがその後、bywce.payment.refinedwebs[.]comに対して、HTTPで /updateSoftwareVersionにアクセスしようとすると、Darktrace RESPONDは対応をエスカレートさせ、以降C2チャネルをブロックしました。

図4:Darktrace RESPONDが対応をエスカレート

ケース スタディを読む

4.水平移動

攻撃者は一旦組織内に足掛かりをつかむと、より広範なデジタルエステート、およびその中での自身の存在についての知識を深めていきます。このような方法で、彼らが最終的に抜き出し暗号化しようとするファイルを見つけ、アクセスします。まず偵察を始め、ネットワークをスキャンし、それを構成するデバイスの全体像を構築し、最も高価値なアセットの場所を特定します。

その後水平移動を開始します。そしてさらに多くのデバイスを感染させ、権限を昇格させて(たとえば管理者認証情報を得ることにより)、環境に対するコントロールを高めようとします。デジタルエステート内で権威とプレゼンスを獲得すると、彼らは攻撃の最終段階に進むことができます。

最近のランサムウェアには、保存されているパスワードを自動的に検索し、ネットワークを通して拡散する機能が組み込まれています。さらに高度なタイプは、異なる環境内で自らをそれに合わせて構築できるよう設計されています。そのためシグネチャが常に変化し、検知がより難しくなっています。

従来のツール:既知の脅威への不器用な対応

静的なルールやシグネチャに依存しているために、従来型ソリューションでは重要なビジネス上のオペレーションを妨げることなく水平移動や権限昇格を防止することが困難です。理論的には、ファイアウォールやNACを適切なネットワーク分離と完璧な設定で利用している組織はネットワーク間での水平移動を阻止できるはずですが、保護と分断の間の完璧なバランスを取ることはほぼ不可能です。

一部の組織はIntrusion Prevent Systems(IPS)を使って既知の脅威がパケット内で検知された場合にネットワークトラフィックを拒否しますが、前の段階同様、最新のマルウェアは検知を回避しようとするため、データベースを常に更新しておく必要があります。また、これらのソリューションは、イングレス/エグレスポイントに設置され、ネットワーク可視性が限られています。Intrusion Detection System (IDS)はアウトオブラインに設置されることもありますが、対処機能は持っていません。

自己学習型アプローチ

DarktraceのAIは組織の「自己」を学習することにより、攻撃者が新しいインフラを使おうと、「環境に寄生する」手法を取ろうと関係なく、水平移動を示すと思われる疑わしいアクティビティを検知することが可能です。Darktraceが検知するアクティビティの種類には、普段と異なるスキャニングアクティビティ、普段と異なるSMB、RDP、SSHアクティビティが含まれます。この段階で検知される他のモデル違反には次が含まれます:

  • ハイリスクデバイス上での疑わしいアクティビティ
  • SMB書き込みに含まれるNumeric EXE
  • New or Uncommon Service Control

これに基づき自動遮断技術は的を絞ったアクションによりこの段階で脅威を阻止します。異常な接続をブロックし、感染したデバイスに対し通常の「生活パターン」を強制する、またはデバイスを自動的にピアグループにクラスタ化し、グループの「生活パターン」を強制することによりピアグループが行っていないことを行わないようにするなどが可能です。

悪意ある挙動が続き、そして必要である場合に限り、Darktraceは感染デバイスを隔離します。

実例:通常とは異なる一連のRDP接続

シンガポールのある組織において、1台のサーバーへの侵入がボットネットの作成につながり、主に通常とは異なる一連のRDP接続を確立することにより水平移動を開始しました。それに続いて、サーバーは外部SMBおよびRPC接続をインターネット上の未知のエンドポイントに対して開始しました。これは脆弱なホストをさらに見つけようとしたものです。

その他Darktraceによって検知された水平移動関連アクティビティとしては、SMBファイル共有プロトコルを介し、さまざまなユーザー名を使って複数の内部デバイスにアクセスしようとして失敗している様子もみられました。これはブルートフォースによるネットワークアクセスの試行を表しています。

図5:DarktraceのCyber AI Analystが疑わしいTCPスキャニングおよびそれに続いて一連の疑わしい管理RDP接続を明らかに

ケース スタディを読む

5.データ抜き出し

これまでは、ランサムウェアはオペレーティングシステムやネットワークファイルの暗号化だけの問題でした。

しかし最近の攻撃では、組織が悪意ある暗号化に備えてますます入念にデータバックアップを行うようになるなかで、脅威アクター達は暗号化が行われる前に主要なデータを抜き出しておいてバックアップを破壊するという「二重恐喝」に移行しました。抜き出されたデータは組織を脅すために使われ、攻撃者はもし身代金を支払わなければ機密情報をオンラインで公開する、または組織の競合に売却すると脅迫するのです。

また、最近のランサムウェアの中には、Box、Dropboxなどのクラウドファイルストレージレポジトリを探すものもあります。

こうしたインシデントの多くが開示されていないのは、IPが盗まれても、法律で開示を義務付けられているとは限らないからです。しかし、顧客データの場合、組織はインシデントの開示を法律で義務付けられておりコンプライアンス違反の罰金という重荷ものしかかります。そして最近ではこの金額はかなり高額となっています(Marriott: 2380万ドル、British Airways: 2600万ドル、 Equifax: 5億7500万ドルなど)。また、データ流出が発生したことを顧客に知らせなければならないことで、評判上の打撃も受けます。

従来のツール:いつもの話

ここまでご理解いただいた方には、この筋書きはすでにおなじみになったと思われます。この段階のランサムウェアを阻止するために、ほとんどの防御システムは事前にプログラムされた「悪」の定義や、個別のシナリオに対応するために構築されたルールに依存しており、組織はリスクの高い、終わりのないいたちごっこに陥ります。

ファイアウォールやプロキシは、特定のエンドポイントやデータボリュームに基づく事前にプログラムされたポリシーに従って接続をブロックしますが、攻撃者は環境に寄生する手法を使って、その組織で一般に許可されているサービスを利用する可能性が高いでしょう。

これらのツールの有効性はデータボリュームによって異なります。これらは既知のマルウェアを使い、防御を回避するテクニックを使っていない「ショーウィンドウ破り型」攻撃には効果的かもしれませんが、「ローアンドスロー型」のデータ抜き出しや新種あるいは高度なものを見つけられる可能性は低いでしょう。

一方、目立ちにくいローアンドスロー型のデータ抜き出しであっても、そもそも期待される動作からの逸脱が含まれているため、Darktraceにより検知され自動遮断技術により阻止されます。機密性が高いファイルが失われることもなく、攻撃者が脅迫によって身代金を要求することはできません。

実例:通常とは異なる一連のRDP接続

このような遅い段階でDarktrace RESPONDがランサムウェアを阻止した事例を見つけるのは難しくなります。通常ここに至るまでに脅威は封じ込められているからです。これが効果的なセキュリティの両刃の剣で、早期の封じ込めによりお話がつまらなくなってしまうのです!しかし、カナダのエネルギー企業での事例により二重恐喝ランサムウェア攻撃の影響を知ることができます。この組織はDarktrace DETECTを導入していましたが、RESPONDは導入しておらず、Darktrace AIの検知結果を積極的に監視している人もいなかったため、攻撃の進行を許してしまいました。

攻撃者は内部のファイルサーバーに接続することに成功し、1.95 TBのデータをダウンロードしました。また、このデバイスがRcloneソフトウェアをダウンロードしている様子も見られました。これはオープンソースのツールで、正規のファイルストレージサービスであるpCloudにデータを自動的に同期させるために適用されたものと思われます。データ抜き出しが完了した後、デバイス ‘serverps’ はついに12台のデバイス上のファイルを*.06d79000という拡張子で暗号化し始めました。ほとんどのランサムウェアインシデント同様、暗号化は業務時間外(現地時間の深夜)に実行されました。これはセキュリティチームが迅速に対応できる可能性を最小化するためでした。

攻撃の詳細を読む

ここで注意したいのが、上記の3-5段階の順序は決まったものではなく、攻撃によって違いがあります。場合によってはデータが抜き出された後にさらなる水平移動やC2ビーコニングがあります。この期間全体を「滞留時間」といいます。数日で発生するケースもあれば、攻撃者が数か月も居座り、ゆっくりと情報を集め「ローアンドスロー」方式でデータを抜き出し、一定のしきい値を超えるデータ転送にフラグを立てるよう設定されているルールベースの検知からの検知を免れようとします。悪意あるアクティビティをある期間に渡って包括的に理解することによってのみ、このレベルのアクティビティを特定し、より危険なランサムウェアの後期段階に至る前にセキュリティチームが脅威を除去できるようになります

6.データ暗号化

対称鍵暗号化、非対称鍵暗号化、あるいはその組み合わせにより、攻撃者は組織のネットワーク内のできる限りのデータを、攻撃が検知される前に使用不能にしようとします。

対応する復号化鍵は攻撃者だけが持っており、この時点で彼らは組織のデータをどうにでもできる完全な支配力を持ちます。

あらかじめプログラミングされた対処および阻止

このような暗号化を阻止すると謳っているツールは多岐に渡ります。しかし、それぞれにブラインドスポットが存在し、これらを利用して高度な攻撃者はこの重要な段階で検知を回避することが可能になります。また、アクションが実行されても、多くの場合それらは非常に破壊的であり、大規模なシャットダウンを引き起こして通常の業務のオペレーションを継続することができなくなります。

内部ファイアウォールがクライアントによるサーバーへのアクセスを阻止するため、もし攻撃者が上記のようなテクニックのいずれかを使ってサーバー内に侵入した場合、彼らは完全にやりたい放題になります。

同様にアンチウイルスツールは既知のマルウェアのみを探します。これまでに検知されたことのないランサムウェアの場合、ここでアンチウイルスが機能することはおそらくないでしょう。

暗号化を自律的に阻止

よく知られたツールや手法が使われていたとしても、自動遮断技術は静的なルールやシグネチャを使用することなく、暗号化を試みているデバイスに対して通常の生活パターンを強制することができます。このアクションは単独で行うことも、ネイティブセキュリティコントロールとのインテグレーションを通じて行うこともでき、他のセキュリティツールへの投資効果を最大化できます。的を絞った自動遮断技術により、通常の業務を続けつつ暗号化を防止することができます。

7.脅迫文

暗号化の前の段階では、このランサムウェア攻撃はまだ「ランサム(身代金)ウェア」ではないことに注意してください。この段階に至って初めて、その名前が付けられるのです。

身代金要求文が展開されます。攻撃者は復号化鍵と引き換えに金銭の支払いを要求し、抜き出した機密データを公開すると脅迫します。組織は身代金を支払うか、あるいはデータを失い、場合によっては競合の手に渡るあるいは公開されることになってもよいかを決めなければなりません。ランサムウェア脅威アクターの要求の平均金額は2021年には530万ドルに上昇しており、実際に食肉加工企業グループが1100万ドルを支払い、またColonial Pipelineインシデント後DarkSideはビットコインで900億ドル以上を手にしたとも言われています。

この時点までのすべての段階は、典型的な、従来型のランサムウェア攻撃です。しかし、ランサムウェアは手あたり次第のデバイスの暗号化から、概してビジネスの中断を狙い、複数のテクニックを使って人質を取る手法へとシフトしています。恐喝のその他の手法はデータ抜き出しだけでなく、企業ドメインの乗っ取り、バックアップの削除や暗号化、産業用制御システムに近いシステムへの攻撃、企業のVIPに対する攻撃など、枚挙にいとまがありません。

場合によっては、攻撃者は第2段階から第6段階へ一気に進みすぐに恐喝を行うこともあります。Darktraceが最近阻止したEメール攻撃では、攻撃者は面倒な手間を省いてEメールで直接恐喝してきました。攻撃者はその組織の機密データを抜き出したと言い、安全に返却する代わりにビットコインでの支払いを要求したのです。その主張が事実だったかどうかはさておき、この攻撃が示すことは、恐喝において暗号化は必ずしも必要というわけではなく、こうした嫌がらせはさまざまな形で存在するということです。

図6:Darktraceが攻撃Eメールを保留、受信者と組織を被害から守る

本シリーズの最初の記事で紹介したEメールの例同様、Darktrace/Emailが介入しこのEメールを阻止する一方で、他のEメールは通過させ、大きな被害が出る可能性もあったこの恐喝の試みを回避しました。

暗号化にしてもその他の種類の脅迫にしても、そのメッセージはいつも同じです。支払え、さもなければ、というものです。この段階では、前に述べたような、攻撃を最も早い段階で阻止できたであろう組織の選択肢について検討を開始するには遅すぎます。次のような二者択一があるだけです。「支払うべきか支払わないべきか」、それが問題です。

多くの場合、身代金を支払った後に金銭的問題は終わったと思いがちですが、これはほんの始まりにすぎません。

8. クリーンアップ

最初に攻撃の発生を許した脆弱性を是正するための努力が行われます。組織はランサムウェア被害者の約80%が将来再び標的とされることを認識しておくべきでしょう。

従来型のツールは多くの場合最初の侵害を許した脆弱性を明らかにすることができません。干し草の山から針を探すように、セキュリティチームはファイアウォールやIDSが出力する限られたログから有益な情報を探すのに苦労するでしょう。アンチウイルスソリューションは一部の既知のマルウェアを見つけるかもしれませんが、新種の攻撃ベクトルを特定することはできません。

DarktraceのCyber AI Analystを使えば、組織は攻撃のあらゆる段階において、デジタルエステートのすべてのカバレッジエリアに対して完全な可視性を得ることができ、ランサムウェア攻撃はミステリーではなくなります。また、自動遮断技術により攻撃を停止させることのできたはずのアクションを確認することもできます。

9.復旧

組織はデジタル環境の秩序を取り戻す試みを開始します。復号化鍵に対してお金を払っていても、多くのファイルが暗号化されたままあるいは破損しているということもあります。身代金支払いの他に、ネットワーク停止、ビジネスの中断、対処のための作業、広報の問題などはすべて重い金銭的損失につながります。

被害を受けた組織はこれに加えて評判上の損害を被ることになります。被害組織の66%はランサムウェア攻撃後に著しい売り上げ低下を経験しており、32%はランサムウェアの直接的な結果として最高責任者レベルの人材を失っています。

結論

ほとんどのランサムウェア攻撃において、上記のような各段階は一般に見られますが、詳しく調べ始めた瞬間、すべてのランサムウェア攻撃はそれぞれ異なっていることに気づくでしょう。

多くの標的型ランサムウェア攻撃はランサムウェアアフィリエイトによって実行されており、侵入時のツール、テクニックおよび手順(TTP)は同じランサムウェアマルウェアが使われていても、大きく異なります。つまり、同じランサムウェアファミリーを使った2つのランサムウェア攻撃を比較しても、まったく異なるTTPが見出される可能性が高いということです。このことから、次のランサムウェア攻撃がどのようなものかを予測することは不可能です。

これは過去の攻撃データに基づく従来型のツールにとどめを刺すものとなります。上記の事例は自己学習型テクノロジーと自動遮断技術が、Eメールとネットワークに渡ってランサムウェアをあらゆる段階で阻止する唯一の解決策であることを示しているのです。

INSIDE THE SOC
Darktrace cyber analysts are world-class experts in threat intelligence, threat hunting and incident response, and provide 24/7 SOC support to thousands of Darktrace customers around the globe. Inside the SOC is exclusively authored by these experts, providing analysis of cyber incidents and threat trends, based on real-world experience in the field.
AUTHOR
ABOUT ThE AUTHOR
Dan Fein
VP, Product

Based in New York, Dan joined Darktrace’s technical team in 2015, helping customers quickly achieve a complete and granular understanding of Darktrace’s product suite. Dan has a particular focus on Darktrace/Email, ensuring that it is effectively deployed in complex digital environments, and works closely with the development, marketing, sales, and technical teams. Dan holds a Bachelor’s degree in Computer Science from New York University.

Book a 1-1 meeting with one of our experts
この記事を共有
COre coverage
該当する項目はありません。

More in this series

該当する項目はありません。

Blog

該当する項目はありません。

Appleby law firm uses Darktrace and Microsoft for proactive cyber resilience and compliance

Default blog imageDefault blog image
02
May 2024

Security Challenges for Appleby law firm

Appleby is an international law firm that provides offshore legal advice to clients. As such, assuring confidentiality is one of our priorities. I regularly discuss cybersecurity with our clients and prospects who want to know that their data will be protected.

Like all security teams, we are working to keep ahead of the evolving cyber threat landscape while also managing our internal tools and infrastructure.

Although we already applied security philosophies like defense-in-depth and multi-tiered protection, we wanted to expand our coverage especially given the increase in working from home. These improvements would be especially impactful given our lean security team, which must provide 24/7 coverage for our 10 offices around the globe that span several jurisdictions and time zones.

Given these challenges and goals, we turned to Darktrace.

Going beyond an XDR with Darktrace and Microsoft

We wanted to move away from point solutions, and after doing extensive research, we chose to consolidate around Darktrace and Microsoft. This helped us achieve increased coverage, seamless security operations, and even reduced costs.

While considering our upgrade from E3 to E5, we went through an extensive TCO exercise. After reviewing our stack, we were able to sunset legacy tools and consolidate our vendors into an integrated and cost-efficient modern platform built around Darktrace and Microsoft. We now have a single portal to manage security for all our coverage areas, improving upon what we had with our legacy eXtended Detection and Response (XDR) tool.

Darktrace’s AI-led understanding of our business operations, people, processes, and technology has helped us automate so our small team can easily achieve continuous detection, investigation, and response across our systems. This has helped us save time and overcome resource limitations, giving us comprehensive cyber resilience and new opportunities to move past firefighting to take proactive measures that harden our environment.

Darktrace and Microsoft have allowed us to simplify workflows and reduce costs without compromising security. In fact, it’s now stronger than ever.

Proactive protection with Darktrace PREVENT/Attack Surface Management™

I come from a physical security background, so I’ve always been keen on the prevention side. You would always rather prevent somebody from entering in the first place than deal with them once they are inside. With that mindset, we’re pushing our strongest controls to the boundary to stop threat actors before they gain access to our systems.

To help us with that, we use Darktrace PREVENT/Attack Surface Management™ (ASM). With just our brand name, it was able to reveal our entire attack surface, including shadow IT we didn’t know was there. PREVENT/ASM continuously monitors our exposures with AI and reports its findings to my team with actionable insights that contain key metrics and prioritizations based on critical risk. This enables us to maximize our impact with limited time and resources.

PREVENT/ASM has already identified typo squatting domains that threat actors set up to impersonate our brand in phishing attacks. Finding this type of brand abuse not only defends our company from attackers who could damage our reputation, but also protects our clients and vendors who could be targeted with these imitations. PREVENT/ASM even collects the necessary data needed for my team to file a Notice and Takedown order.

In addition to finding vulnerabilities such as brand abuse, PREVENT/ASM integrates with our other Darktrace products to give us platform-wide coverage. This is key because an attacker will never hit only one point, they’re going to hit a sequence of targets to try to get in.

Now, we can easily understand vulnerabilities and attacks because of the AI outputs flowing across the Darktrace platform as part of the comprehensive, interconnected system. I have already made a practice of seeing an alert in Darktrace DETECT/Network and clicking through to the PREVENT/ASM interface to get more context.

Achieving compliance standards for our clients

We work hard to ensure confidentiality for our clients and prospects and we also frequently work with regulated entities, so we must demonstrate that we have controls in place.

With Darktrace in our security stack, we have 24/7 coverage and can provide evidence of how autonomous responses have successfully blocked malicious activity in the past. When I have demonstrated how Darktrace works to regulators, it ticks several of their boxes. Our Darktrace coverage has been critical in helping us achieve ISO27001 compliance, the world’s best-known standard for information security management systems.

Darktrace continues to prove its value. Last year, we brought a red team into our office for penetration testing. As soon as the first tester plugged into our network, Darktrace shut him out. We spent hours clearing the alerts and blocks to let the red team continue working, which validated that Darktrace stopped them at every step.

The red team reported that our controls are effective and even in the top 10% of all companies they had ever tested. That feedback, when presented to ISO auditors, regulators, and clients, immediately answers a lot of their more arduous questions and concerns.

Darktrace helps us meet compliance frameworks while reassuring both my team and our clients that our digital infrastructure is safe.

続きを読む
著者について
Michael Hughes
CISO, Appleby (guest contributor)

Blog

Inside the SOC

Detecting Attacks Across Email, SaaS, and Network Environments with Darktrace’s AI Platform Approach

Default blog imageDefault blog image
30
Apr 2024

The State of AI in Cybersecurity

In a recent survey outlined in Darktrace’s State of AI Cyber Security whitepaper, 95% of cyber security professionals agree that AI-powered security solutions will improve their organization’s detection of cyber-threats [1]. Crucially, a combination of multiple AI methods is the most effective to improve cybersecurity; improving threat detection, accelerating threat investigation and response, and providing visibility across an organization’s digital environment.

In March 2024, Darktrace’s AI-led security platform was able to detect suspicious activity affecting a customer’s email, Software-as-a-Service (SaaS), and network environments, whilst its applied supervised learning capability, Cyber AI Analyst, autonomously correlated and connected all of these events together in one single incident, explained concisely using natural language processing.

攻撃の概要

Following an initial email attack vector, an attacker logged into a compromised SaaS user account from the Netherlands, changed inbox rules, and leveraged the account to send thousands of phishing emails to internal and external users. Internal users fell victim to the emails by clicking on contained suspicious links that redirected them to newly registered suspicious domains hosted on same IP address as the hijacked SaaS account login. This activity triggered multiple alerts in Darktrace DETECT™ on both the network and SaaS side, all of which were correlated into one Cyber AI Analyst incident.

In this instance, Darktrace RESPOND™ was not active on any of the customer’s environments, meaning the compromise was able to escalate until their security team acted on the alerts raised by DETECT. Had RESPOND been enabled at the time of the attack, it would have been able to apply swift actions to contain the attack by blocking connections to suspicious endpoints on the network side and disabling users deviating from their normal behavior on the customer’s SaaS environment.

Nevertheless, thanks to DETECT and Cyber AI Analyst, Darktrace was able to provide comprehensive visibility across the customer’s three digital estate environments, decreasing both investigation and response time which enabled them to quickly enact remediation during the attack. This highlights the crucial role that Darktrace’s combined AI approach can play in anomaly detection cyber defense

Attack Details & Darktrace Coverage

攻撃のタイムライン

1. Email: the initial attack vector  

The initial attack vector was likely email, as on March 18, 2024, Darktrace observed a user device making several connections to the email provider “zixmail[.]net”, shortly before it connected to the first suspicious domain. Darktrace/Email identified multiple unusual inbound emails from an unknown sender that contained a suspicious link. Darktrace recognized these emails as potentially malicious and locked the link, ensuring that recipients could not directly click it.

Suspected initial compromise email from an unknown sender, containing a suspicious link, which was locked by Darktrace/Email.
Figure 1: Suspected initial compromise email from an unknown sender, containing a suspicious link, which was locked by Darktrace/Email.

2. Escalation to Network

Later that day, despite Darktrace/Email having locked the link in the suspicious email, the user proceeded to click on it and was directed to a suspicious external location, namely “rz8js7sjbef[.]latovafineart[.]life”, which triggered the Darktrace/Network DETECT model “Suspicious Domain”. Darktrace/Email was able to identify that this domain had only been registered 4 days before this activity and was hosted on an IP address based in the Netherlands, 193.222.96[.]9.

3. SaaS Account Hijack

Just one minute later, Darktrace/Apps observed the user’s Microsoft 365 account logging into the network from the same IP address. Darktrace understood that this represented unusual SaaS activity for this user, who had only previously logged into the customer’s SaaS environment from the US, triggering the “Unusual External Source for SaaS Credential Use” model.

4. SaaS Account Updates

A day later, Darktrace identified an unusual administrative change on the user’s Microsoft 365 account. After logging into the account, the threat actor was observed setting up a new multi-factor authentication (MFA) method on Microsoft Authenticator, namely requiring a 6-digit code to authenticate. Darktrace understood that this authentication method was different to the methods previously used on this account; this, coupled with the unusual login location, triggered the “Unusual Login and Account Update” DETECT model.

5. Obfuscation Email Rule

On March 20, Darktrace detected the threat actor creating a new email rule, named “…”, on the affected account. Attackers are typically known to use ambiguous or obscure names when creating new email rules in order to evade the detection of security teams and endpoints users.

The parameters for the email rule were:

“AlwaysDeleteOutlookRulesBlob: False, Force: False, MoveToFolder: RSS Feeds, Name: ..., MarkAsRead: True, StopProcessingRules: True.”

This rule was seemingly created with the intention of obfuscating the sending of malicious emails, as the rule would move sent emails to the "RSS Feeds” folder, a commonly used tactic by attackers as the folder is often left unchecked by endpoint users. Interestingly, Darktrace identified that, despite the initial unusual login coming from the Netherlands, the email rule was created from a different destination IP, indicating that the attacker was using a Virtual Private Network (VPN) after gaining a foothold in the network.

Hijacked SaaS account making an anomalous login from the unusual Netherlands-based IP, before creating a new email rule.
Figure 2: Hijacked SaaS account making an anomalous login from the unusual Netherlands-based IP, before creating a new email rule.

6. Outbound Phishing Emails Sent

Later that day, the attacker was observed using the compromised customer account to send out numerous phishing emails to both internal and external recipients. Darktrace/Email detected a significant spike in inbound emails on the compromised account, with the account receiving bounce back emails or replies in response to the phishing emails. Darktrace further identified that the phishing emails contained a malicious DocSend link hidden behind the text “Click Here”, falsely claiming to be a link to the presentation platform Prezi.

Figure 3: Darktrace/Email detected that the DocSend link displayed via text “Click Here”, was embedded in a Prezi link.
Figure 3: Darktrace/Email detected that the DocSend link displayed via text “Click Here”, was embedded in a Prezi link.

7. Suspicious Domains and Redirects

After the phishing emails were sent, multiple other internal users accessed the DocSend link, which directed them to another suspicious domain, “thecalebgroup[.]top”, which had been registered on the same day and was hosted on the aforementioned Netherlands-based IP, 193.222.96[.]91. At the time of the attack, this domain had not been reported by any open-source intelligence (OSINT), but it has since been flagged as malicious by multiple vendors [2].

External Sites Summary showing the suspicious domain that had never previously been seen on the network. A total of 11 “Suspicious Domain” models were triggered in response to this activity.
Figure 4: External Sites Summary showing the suspicious domain that had never previously been seen on the network. A total of 11 “Suspicious Domain” models were triggered in response to this activity.  

8. Cyber AI Analyst’s Investigation

As this attack was unfolding, Darktrace’s Cyber AI Analyst was able to autonomously investigate the events, correlating them into one wider incident and continually adding a total of 14 new events to the incident as more users fell victim to the phishing links.

Cyber AI Analyst successfully weaved together the initial suspicious domain accessed in the initial email attack vector (Figure 5), the hijack of the SaaS account from the Netherlands IP (Figure 6), and the connection to the suspicious redirect link (Figure 7). Cyber AI Analyst was also able to uncover other related activity that took place at the time, including a potential attempt to exfiltrate data out of the customer’s network.

By autonomously analyzing the thousands of connections taking place on a network at any given time, Darktrace’s Cyber AI Analyst is able to detect seemingly separate anomalous events and link them together in one incident. This not only provides organizations with full visibility over potential compromises on their networks, but also saves their security teams precious time ensuring they can quickly scope out the ongoing incident and begin remediation.

Figure 5: Cyber AI Analyst correlated the attack’s sequence, starting with the initial suspicious domain accessed in the initial email attack vector.
Figure 5: Cyber AI Analyst correlated the attack’s sequence, starting with the initial suspicious domain accessed in the initial email attack vector.
Figure 6: As the attack progressed, Cyber AI Analyst correlated and appended additional events to the same incident, including the SaaS account hijack from the Netherlands-based IP.
Figure 6: As the attack progressed, Cyber AI Analyst correlated and appended additional events to the same incident, including the SaaS account hijack from the Netherlands-based IP.
Cyber AI Analyst correlated and appended additional events to the same incident, including additional users connecting to the suspicious redirect link following the outbound phishing emails being sent.
Figure 7: Cyber AI Analyst correlated and appended additional events to the same incident, including additional users connecting to the suspicious redirect link following the outbound phishing emails being sent.

結論

In this scenario, Darktrace demonstrated its ability to detect and correlate suspicious activities across three critical areas of a customer’s digital environment: email, SaaS, and network.

It is essential that cyber defenders not only adopt AI but use a combination of AI technology capable of learning and understanding the context of an organization’s entire digital infrastructure. Darktrace’s anomaly-based approach to threat detection allows it to identify subtle deviations from the expected behavior in network devices and SaaS users, indicating potential compromise. Meanwhile, Cyber AI Analyst dynamically correlates related events during an ongoing attack, providing organizations and their security teams with the information needed to respond and remediate effectively.

Credit to Zoe Tilsiter, Analyst Consulting Lead (EMEA), Brianna Leddy, Director of Analysis

付録

参考文献

[1] https://darktrace.com/state-of-ai-cyber-security

[2] https://www.virustotal.com/gui/domain/thecalebgroup.top

Darktrace DETECT Model Coverage

SaaS Models

- SaaS / Access / Unusual External Source for SaaS Credential Use

- SaaS / Compromise / Unusual Login and Account Update

- SaaS / Compliance / Anomalous New Email Rule

- SaaS / Compromise / Unusual Login and New Email Rule

Network Models

- Device / Suspicious Domain

- Multiple Device Correlations / Multiple Devices Breaching Same Model

Cyber AI Analyst Incidents

- Possible Hijack of Office365 Account

- Possible SSL Command and Control

Indicators of Compromise (IoCs)

IoC – Type – Description

193.222.96[.]91 – IP – Unusual Login Source

thecalebgroup[.]top – Domain – Possible C2 Endpoint

rz8js7sjbef[.]latovafineart[.]life – Domain – Possible C2 Endpoint

https://docsend[.]com/view/vcdmsmjcskw69jh9 - Domain - Phishing Link

続きを読む
著者について
Zoe Tilsiter
Cyber Analyst
Our ai. Your data.

Elevate your cyber defenses with Darktrace AI

無償トライアルを開始
Darktrace AI protecting a business from cyber threats.