شکار Mythic در ترافیک شبکه

26 آذر 1404 شکار Mythic در ترافیک شبکه

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مهاجمان سایبری معمولاً پس از نفوذ اولیه از ابزارهایی استفاده می‌کنند تا کنترل سیستم‌های آلوده را حفظ کنند و بتوانند در شبکه سازمان جابه‌جا شوند. در گذشته ابزارهای بسته و پولی رایج‌تر بودند، اما در سال‌های اخیر ابزارهای متن‌باز محبوبیت زیادی پیدا کرده‌اند و حتی ابزارهای تازه‌وارد هم خیلی سریع مورد استفاده قرار می‌گیرند. بررسی این ابزارها نشان می‌دهد تمرکز اصلی آن‌ها بر فرار از شناسایی توسط آنتی‌ویروس‌ها و سامانه‌های حفاظتی روی سیستم است؛ حتی اگر این موضوع باعث شود ردپای آن‌ها در شبکه واضح‌تر باشد. با این حال، این ابزارها ناچارند با سرورهای کنترل خود ارتباط برقرار کنند و همین ارتباط شبکه‌ای باعث می‌شود بتوان حضورشان و فعالیت‌های مخربشان را از طریق تحلیل ترافیک شبکه شناسایی کرد. این مقاله به بررسی روش‌های شناسایی چارچوب میتیک در شبکه سازمان می‌پردازد. این ابزار در میان گروه‌های مختلف مهاجم بسیار رایج شده و همچنان در حملات پیشرفته و نفوذهای هدفمند مورد استفاده قرار می‌گیرد.

فریم‌ورک Mythic

Mythic یک پلت‌فرم فرماندهی و کنترل چندکاربره است که برای مدیریت عوامل مخرب در حملات پیچیده طراحی شده است. این پلت‌فرم بر پایه معماری کانتینری ساخته شده و اجزای اصلی آن شامل سرور، عوامل مخرب و ماژول‌های انتقال داده می‌شوند. این ساختار به مهاجم اجازه می‌دهد به‌سادگی عوامل جدید، مسیرهای ارتباطی و تغییرات سفارشی را اضافه کند. از نگاه مدافع، استفاده از میتیک می‌تواند با مراحل مختلف چرخه حمله و طیف گسترده‌ای از روش‌ها و تکنیک‌های شناخته‌شده در حملات سایبری هم‌خوانی داشته باشد. در روش چرخش در شبکه، مهاجم از سیستمی که قبلاً آلوده شده به عنوان نقطه شروع استفاده می‌کند تا به سایر سیستم‌ها دسترسی پیدا کند و به‌تدریج حضور خود را در زیرساخت سازمان گسترش دهد.

در مرحله جمع‌آوری اطلاعات، داده‌های ارزشمند مانند فایل‌ها، رمزهای عبور، تصاویر صفحه و گزارش‌های سیستمی جمع‌آوری می‌شوند. این داده‌ها معمولاً ابتدا روی سیستم آلوده ذخیره و سپس برای انتقال آماده می‌شوند. ابزارهایی مانند میتیک این فرایند را خودکار می‌کنند. در مرحله خروج اطلاعات، داده‌های جمع‌آوری‌شده از شبکه امن خارج می‌شوند. این کار می‌تواند از مسیرهای آشکار یا پنهان انجام شود و گاهی از سیستم‌های واسطه برای پنهان کردن مسیر واقعی استفاده می‌شود. مرحله فرماندهی و کنترل مربوط به برقراری و حفظ ارتباط میان مهاجم و سیستم‌های آلوده است. در این مرحله دستورات ارسال می‌شود و وضعیت سیستم‌ها دریافت می‌گردد. میتیک قابلیت‌هایی مانند اجرای زمان‌بندی‌شده دستورات و ارتباط از چند مسیر مختلف را فراهم می‌کند که شناسایی و متوقف کردن آن را دشوار می‌سازد. این مقاله تمرکز خود را بر همین مرحله فرماندهی و کنترل گذاشته و نشان می‌دهد چگونه می‌توان فعالیت عوامل میتیک را در ترافیک شبکه تشخیص داد.

شناسایی فعالیت Mythic در ترافیک شبکه

میتیک از روش‌های مختلفی برای انتقال داده استفاده می‌کند و عوامل متنوعی دارد که برای سیستم‌عامل‌های مختلف طراحی شده‌اند. این پلت‌فرم از دو الگوی اصلی ارتباطی استفاده می‌کند. در الگوی اول، عوامل به‌صورت زنجیره‌ای با یکدیگر ارتباط برقرار می‌کنند تا در نهایت به سرور اصلی متصل شوند. در الگوی دوم، عوامل مستقیماً با سرور فرماندهی ارتباط می‌گیرند. در ارتباط همتا به همتا، میتیک امکان جابه‌جایی در شبکه را از طریق کانال‌های اشتراکی فراهم می‌کند. برای شناسایی این نوع فعالیت، باید ترافیک شبکه بررسی و الگوهای مشخصی برای تشخیص آن تعریف شود. در ارتباط مبتنی بر اشتراک فایل، یک مسیر ارتباطی اختصاصی برای هر عامل ایجاد می‌شود که معمولاً با یک شناسه یکتا نام‌گذاری شده است. هرچند این نام قابل تغییر است، اما همچنان نشانه قابل اعتمادی برای شناسایی به شمار می‌رود. در این نوع ارتباط، داده‌ها ابتدا رمزگذاری می‌شوند، سپس کدگذاری شده و به بخش‌های کوچک تقسیم می‌شوند و از طریق شبکه ارسال می‌گردند. این الگوی ارتباطی را می‌توان در ابزارهای تحلیل ترافیک شبکه مشاهده و بررسی کرد.

ماژول‌های ارتباطی و خروجی در Mythic

Mythic فریم‌ورک پیشرفته‌ای برای اجرای عملیات مخفیانه فراهم می‌کند و امکان مدیریت عامل‌هااز طریق سرویس‌های رایج و شناخته‌شده را می‌دهد. این ویژگی باعث می‌شود که فعالیت عامل‌ها در شبکه طبیعی و شبیه ترافیک معمولی به نظر برسد و به سختی شناسایی شوند. میتیک از چند سرویس محبوب برای ارتباط استفاده می‌کند، اما در عمل دیسکورد و گیت‌هاب کاربرد دارند و پشتیبانی از اسلک متوقف شده است.

 

  1.        ارتباط از طریق دیسکورد

استفاده از دیسکورد به‌عنوان واسطه ارتباطی در میتیک در سال‌های اخیر به شدت رایج شده است.

روش کار

عامل‌ها از طریق کانال امن دیسکورد با سرور فرماندهی و کنترل ارتباط برقرار می‌کنند. دستورات و نتایج اجرا شده توسط عامل‌ها در قالب پیام و فایل ارسال می‌شوند. به دلیل رمزگذاری داده‌ها و شباهت ترافیک به فعالیت عادی کاربران دیسکورد، شناسایی این ارتباط بدون رمزگشایی تقریباً غیرممکن است.

تحلیل ترافیک

  • رمزگشایی‌شده: اگر سازمان بتواند ترافیک دیسکورد را رمزگشایی کند، می‌توان محتوای پیام‌ها را مشاهده و تحلیل کرد. پیام‌ها شامل داده‌هایی هستند که ابتدا رمزگذاری و سپس کدگذاری شده‌اند. بررسی این پیام‌ها امکان شناسایی دقیق فعالیت عامل‌ها را فراهم می‌کند.
  • رمزگذاری‌شده:  اگر امکان رمزگشایی وجود نداشته باشد، تنها تحلیل رفتاری امکان‌پذیر است. برای مثال، تعداد غیرمعمول ارتباطات امن با سرورهای دیسکورد می‌تواند نشانه ارسال دستورات یا دریافت پاسخ‌ها باشد. این روش دقت کمتری دارد و ممکن است هشدارهای نادرست ایجاد کند، بنابراین نیاز به تنظیم دقیق دارد.

 

  1.        ارتباط از طریق گیت‌هاب

محبوبیت و گستردگی گیت‌هاب آن را به بستری جذاب برای مدیریت عامل‌ها در میتیک تبدیل کرده است.

روش کار

عامل‌ها ارتباط خود را فقط از طریق گیت‌هاب انجام می‌دهند و هیچ تماس مستقیمی با سرورهای دیگر ندارند. فرآیند ارتباط به صورت زیر است:

  1. عامل یک پیام اولیه برای اعلام حضور ارسال می‌کند.
  2. سرور پیام را بررسی و پاسخ مناسب را منتشر می‌کند.
  3. عامل یک شاخه جدید با نام منحصر به فرد خود ایجاد می‌کند.
  4. فایل درخواست وظیفه روی شاخه بارگذاری می‌شود.
  5. سرور پاسخ را در همان شاخه قرار می‌دهد.
  6. پس از دریافت پاسخ، عامل شاخه را حذف کرده و منتظر دستور بعدی می‌ماند.

تحلیل ترافیک

  • رمزگشایی‌شده: داده‌ها قابل خواندن و تحلیل هستند. ایجاد پیام اولیه، ساخت شاخه و بارگذاری فایل‌ها بهترین نقاط برای تعریف قواعد شناسایی محسوب می‌شوند.
  • رمزگذاری‌شده:  بدون امکان رمزگشایی، تحلیل رفتاری انجام می‌شود. برای مثال، اتصال‌های مکرر و غیرعادی به گیت‌هاب از بخش‌هایی از شبکه که چنین رفتاری در آن‌ها طبیعی نیست، می‌تواند نشانه فعالیت عامل باشد. این روش نیز نیازمند تنظیم دقیق برای کاهش هشدارهای اشتباه است.

 

  1.        ارتباط خروجی مستقیم

در این روش، عامل‌ها مستقیماً با سرور فرماندهی و کنترل ارتباط برقرار می‌کنند.

روش‌ها

  • وب و وب‌سوکت:  رایج‌ترین روش‌ها هستند. عامل‌ها از یک لایه واسط برای تبادل داده‌ها استفاده می‌کنند.
  • پیام‌رسان سبک یا DNS:کاربرد محدود دارند یا هنوز در حال توسعه هستند.

ویژگی‌ها

  • ارتباط وب:  داده‌ها ممکن است رمزگذاری شوند یا ساده منتقل شوند، اما اطلاعات جانبی معمولاً بدون رمز باقی می‌ماند و امکان تعریف قواعد مبتنی بر الگو وجود دارد.
  • ارتباط امن وب:داده‌ها رمزگذاری شده و تحلیل محتوایی ممکن نیست. اگر عامل از گواهی پیش‌فرض استفاده کند، می‌توان ارتباط را از روی ویژگی‌های آن شناسایی کرد.
  • وب‌سوکت: عامل ابتدا درخواست تغییر پروتکل می‌دهد و سپس تبادل پیام‌ها از طریق وب‌سوکت انجام می‌شود. این الگوی ارتباطی مشخصی ایجاد می‌کند که قابل ردیابی است.

جمع‌بندی

  • فریم‌ورک میتیک همچنان در حال گسترش است و عامل‌های جدید با قابلیت پنهان‌کاری بیشتر به آن اضافه می‌شوند.
  • الگوهای ارتباط شبکه‌ای عامل‌ها معمولاً تغییرات محدودی دارند، بنابراین شناسایی آن‌ها از طریق الگوهای تکرارشونده داده و شناسه‌های منحصربه‌فرد ممکن است.
  • برای هر پروتکل باید قواعد جداگانه تعریف شود و نمی‌توان به یک قاعده واحد اکتفا کرد.
  • تحلیل رفتاری و الگوهای شبکه‌ای، ابزارهای مؤثری برای شناسایی فعالیت عامل‌ها حتی در شرایط رمزگذاری‌شده ارائه می‌دهند.
  • استفاده از این رویکردها در سامانه‌های تحلیل و پاسخ به تهدیدات شبکه‌ای دقت بالایی در کشف فعالیت مهاجمان ایجاد می‌کند، زیرا بخش شبکه‌ای این ابزارها به ندرت تغییر می‌کند.

 

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    15,110,400 ریال25,184,000 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    15,110,400 ریال25,184,000 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    167,984,000 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    28,512,000 ریال47,520,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    40,886,400 ریال68,144,000 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    43,737,600 ریال72,896,000 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    181,440,000 ریال302,400,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    290,294,400 ریال483,824,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    217,718,400 ریال362,864,000 ریال
    خرید
  • Kaspersky Small Office Security

    348,758,400 ریال581,264,000 ریال
    خرید
  • Kaspersky Small Office Security

    254,006,400 ریال423,344,000 ریال
    خرید
  • Kaspersky Small Office Security

    406,214,400 ریال677,024,000 ریال
    خرید
  • Kaspersky Small Office Security

    290,294,400 ریال483,824,000 ریال
    خرید
  • Kaspersky Small Office Security

    464,678,400 ریال774,464,000 ریال
    خرید
  • Kaspersky Small Office Security

    326,582,400 ریال544,304,000 ریال
    خرید
  • Kaspersky Small Office Security

    522,134,400 ریال870,224,000 ریال
    خرید
  • Kaspersky Small Office Security

    332,630,400 ریال554,384,000 ریال
    خرید
  • Kaspersky Small Office Security

    532,214,400 ریال887,024,000 ریال
    خرید
  • Kaspersky Small Office Security

    468,710,400 ریال781,184,000 ریال
    خرید
  • Kaspersky Small Office Security

    749,942,400 ریال1,249,904,000 ریال
    خرید
  • Kaspersky Small Office Security

    604,790,400 ریال1,007,984,000 ریال
    خرید
  • Kaspersky Small Office Security

    967,670,400 ریال1,612,784,000 ریال
    خرید
  • Kaspersky Small Office Security

    730,790,400 ریال1,217,984,000 ریال
    خرید
  • Kaspersky Small Office Security

    1,169,270,400 ریال1,948,784,000 ریال
    خرید
  • Kaspersky Small Office Security

    1,385,990,400 ریال2,309,984,000 ریال
    خرید
  • Kaspersky Small Office Security

    2,217,590,400 ریال3,695,984,000 ریال
    خرید
  • Kaspersky Standard For Mobile

    امنیت موبایل خود را در تمامی دستگاه‌ها به‌طور کامل سامان‌دهی کنید. دستگاه‌های هوشمند خود را با یک موبایل سکیوریتی، در برابر جدیدترین تهدیدات دیجیتال محافظت کنید — تا خیال‌تان ...

    28,512,000 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد