شکار Mythic در ترافیک شبکه

26 آذر 1404 شکار Mythic در ترافیک شبکه

 روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ مهاجمان سایبری معمولاً پس از نفوذ اولیه از ابزارهایی استفاده می‌کنند تا کنترل سیستم‌های آلوده را حفظ کنند و بتوانند در شبکه سازمان جابه‌جا شوند. در گذشته ابزارهای بسته و پولی رایج‌تر بودند، اما در سال‌های اخیر ابزارهای متن‌باز محبوبیت زیادی پیدا کرده‌اند و حتی ابزارهای تازه‌وارد هم خیلی سریع مورد استفاده قرار می‌گیرند. بررسی این ابزارها نشان می‌دهد تمرکز اصلی آن‌ها بر فرار از شناسایی توسط آنتی‌ویروس‌ها و سامانه‌های حفاظتی روی سیستم است؛ حتی اگر این موضوع باعث شود ردپای آن‌ها در شبکه واضح‌تر باشد. با این حال، این ابزارها ناچارند با سرورهای کنترل خود ارتباط برقرار کنند و همین ارتباط شبکه‌ای باعث می‌شود بتوان حضورشان و فعالیت‌های مخربشان را از طریق تحلیل ترافیک شبکه شناسایی کرد. این مقاله به بررسی روش‌های شناسایی چارچوب میتیک در شبکه سازمان می‌پردازد. این ابزار در میان گروه‌های مختلف مهاجم بسیار رایج شده و همچنان در حملات پیشرفته و نفوذهای هدفمند مورد استفاده قرار می‌گیرد.

فریم‌ورک Mythic

Mythic یک پلت‌فرم فرماندهی و کنترل چندکاربره است که برای مدیریت عوامل مخرب در حملات پیچیده طراحی شده است. این پلت‌فرم بر پایه معماری کانتینری ساخته شده و اجزای اصلی آن شامل سرور، عوامل مخرب و ماژول‌های انتقال داده می‌شوند. این ساختار به مهاجم اجازه می‌دهد به‌سادگی عوامل جدید، مسیرهای ارتباطی و تغییرات سفارشی را اضافه کند. از نگاه مدافع، استفاده از میتیک می‌تواند با مراحل مختلف چرخه حمله و طیف گسترده‌ای از روش‌ها و تکنیک‌های شناخته‌شده در حملات سایبری هم‌خوانی داشته باشد. در روش چرخش در شبکه، مهاجم از سیستمی که قبلاً آلوده شده به عنوان نقطه شروع استفاده می‌کند تا به سایر سیستم‌ها دسترسی پیدا کند و به‌تدریج حضور خود را در زیرساخت سازمان گسترش دهد.

در مرحله جمع‌آوری اطلاعات، داده‌های ارزشمند مانند فایل‌ها، رمزهای عبور، تصاویر صفحه و گزارش‌های سیستمی جمع‌آوری می‌شوند. این داده‌ها معمولاً ابتدا روی سیستم آلوده ذخیره و سپس برای انتقال آماده می‌شوند. ابزارهایی مانند میتیک این فرایند را خودکار می‌کنند. در مرحله خروج اطلاعات، داده‌های جمع‌آوری‌شده از شبکه امن خارج می‌شوند. این کار می‌تواند از مسیرهای آشکار یا پنهان انجام شود و گاهی از سیستم‌های واسطه برای پنهان کردن مسیر واقعی استفاده می‌شود. مرحله فرماندهی و کنترل مربوط به برقراری و حفظ ارتباط میان مهاجم و سیستم‌های آلوده است. در این مرحله دستورات ارسال می‌شود و وضعیت سیستم‌ها دریافت می‌گردد. میتیک قابلیت‌هایی مانند اجرای زمان‌بندی‌شده دستورات و ارتباط از چند مسیر مختلف را فراهم می‌کند که شناسایی و متوقف کردن آن را دشوار می‌سازد. این مقاله تمرکز خود را بر همین مرحله فرماندهی و کنترل گذاشته و نشان می‌دهد چگونه می‌توان فعالیت عوامل میتیک را در ترافیک شبکه تشخیص داد.

شناسایی فعالیت Mythic در ترافیک شبکه

میتیک از روش‌های مختلفی برای انتقال داده استفاده می‌کند و عوامل متنوعی دارد که برای سیستم‌عامل‌های مختلف طراحی شده‌اند. این پلت‌فرم از دو الگوی اصلی ارتباطی استفاده می‌کند. در الگوی اول، عوامل به‌صورت زنجیره‌ای با یکدیگر ارتباط برقرار می‌کنند تا در نهایت به سرور اصلی متصل شوند. در الگوی دوم، عوامل مستقیماً با سرور فرماندهی ارتباط می‌گیرند. در ارتباط همتا به همتا، میتیک امکان جابه‌جایی در شبکه را از طریق کانال‌های اشتراکی فراهم می‌کند. برای شناسایی این نوع فعالیت، باید ترافیک شبکه بررسی و الگوهای مشخصی برای تشخیص آن تعریف شود. در ارتباط مبتنی بر اشتراک فایل، یک مسیر ارتباطی اختصاصی برای هر عامل ایجاد می‌شود که معمولاً با یک شناسه یکتا نام‌گذاری شده است. هرچند این نام قابل تغییر است، اما همچنان نشانه قابل اعتمادی برای شناسایی به شمار می‌رود. در این نوع ارتباط، داده‌ها ابتدا رمزگذاری می‌شوند، سپس کدگذاری شده و به بخش‌های کوچک تقسیم می‌شوند و از طریق شبکه ارسال می‌گردند. این الگوی ارتباطی را می‌توان در ابزارهای تحلیل ترافیک شبکه مشاهده و بررسی کرد.

ماژول‌های ارتباطی و خروجی در Mythic

Mythic فریم‌ورک پیشرفته‌ای برای اجرای عملیات مخفیانه فراهم می‌کند و امکان مدیریت عامل‌هااز طریق سرویس‌های رایج و شناخته‌شده را می‌دهد. این ویژگی باعث می‌شود که فعالیت عامل‌ها در شبکه طبیعی و شبیه ترافیک معمولی به نظر برسد و به سختی شناسایی شوند. میتیک از چند سرویس محبوب برای ارتباط استفاده می‌کند، اما در عمل دیسکورد و گیت‌هاب کاربرد دارند و پشتیبانی از اسلک متوقف شده است.

 

  1.        ارتباط از طریق دیسکورد

استفاده از دیسکورد به‌عنوان واسطه ارتباطی در میتیک در سال‌های اخیر به شدت رایج شده است.

روش کار

عامل‌ها از طریق کانال امن دیسکورد با سرور فرماندهی و کنترل ارتباط برقرار می‌کنند. دستورات و نتایج اجرا شده توسط عامل‌ها در قالب پیام و فایل ارسال می‌شوند. به دلیل رمزگذاری داده‌ها و شباهت ترافیک به فعالیت عادی کاربران دیسکورد، شناسایی این ارتباط بدون رمزگشایی تقریباً غیرممکن است.

تحلیل ترافیک

  • رمزگشایی‌شده: اگر سازمان بتواند ترافیک دیسکورد را رمزگشایی کند، می‌توان محتوای پیام‌ها را مشاهده و تحلیل کرد. پیام‌ها شامل داده‌هایی هستند که ابتدا رمزگذاری و سپس کدگذاری شده‌اند. بررسی این پیام‌ها امکان شناسایی دقیق فعالیت عامل‌ها را فراهم می‌کند.
  • رمزگذاری‌شده:  اگر امکان رمزگشایی وجود نداشته باشد، تنها تحلیل رفتاری امکان‌پذیر است. برای مثال، تعداد غیرمعمول ارتباطات امن با سرورهای دیسکورد می‌تواند نشانه ارسال دستورات یا دریافت پاسخ‌ها باشد. این روش دقت کمتری دارد و ممکن است هشدارهای نادرست ایجاد کند، بنابراین نیاز به تنظیم دقیق دارد.

 

  1.        ارتباط از طریق گیت‌هاب

محبوبیت و گستردگی گیت‌هاب آن را به بستری جذاب برای مدیریت عامل‌ها در میتیک تبدیل کرده است.

روش کار

عامل‌ها ارتباط خود را فقط از طریق گیت‌هاب انجام می‌دهند و هیچ تماس مستقیمی با سرورهای دیگر ندارند. فرآیند ارتباط به صورت زیر است:

  1. عامل یک پیام اولیه برای اعلام حضور ارسال می‌کند.
  2. سرور پیام را بررسی و پاسخ مناسب را منتشر می‌کند.
  3. عامل یک شاخه جدید با نام منحصر به فرد خود ایجاد می‌کند.
  4. فایل درخواست وظیفه روی شاخه بارگذاری می‌شود.
  5. سرور پاسخ را در همان شاخه قرار می‌دهد.
  6. پس از دریافت پاسخ، عامل شاخه را حذف کرده و منتظر دستور بعدی می‌ماند.

تحلیل ترافیک

  • رمزگشایی‌شده: داده‌ها قابل خواندن و تحلیل هستند. ایجاد پیام اولیه، ساخت شاخه و بارگذاری فایل‌ها بهترین نقاط برای تعریف قواعد شناسایی محسوب می‌شوند.
  • رمزگذاری‌شده:  بدون امکان رمزگشایی، تحلیل رفتاری انجام می‌شود. برای مثال، اتصال‌های مکرر و غیرعادی به گیت‌هاب از بخش‌هایی از شبکه که چنین رفتاری در آن‌ها طبیعی نیست، می‌تواند نشانه فعالیت عامل باشد. این روش نیز نیازمند تنظیم دقیق برای کاهش هشدارهای اشتباه است.

 

  1.        ارتباط خروجی مستقیم

در این روش، عامل‌ها مستقیماً با سرور فرماندهی و کنترل ارتباط برقرار می‌کنند.

روش‌ها

  • وب و وب‌سوکت:  رایج‌ترین روش‌ها هستند. عامل‌ها از یک لایه واسط برای تبادل داده‌ها استفاده می‌کنند.
  • پیام‌رسان سبک یا DNS:کاربرد محدود دارند یا هنوز در حال توسعه هستند.

ویژگی‌ها

  • ارتباط وب:  داده‌ها ممکن است رمزگذاری شوند یا ساده منتقل شوند، اما اطلاعات جانبی معمولاً بدون رمز باقی می‌ماند و امکان تعریف قواعد مبتنی بر الگو وجود دارد.
  • ارتباط امن وب:داده‌ها رمزگذاری شده و تحلیل محتوایی ممکن نیست. اگر عامل از گواهی پیش‌فرض استفاده کند، می‌توان ارتباط را از روی ویژگی‌های آن شناسایی کرد.
  • وب‌سوکت: عامل ابتدا درخواست تغییر پروتکل می‌دهد و سپس تبادل پیام‌ها از طریق وب‌سوکت انجام می‌شود. این الگوی ارتباطی مشخصی ایجاد می‌کند که قابل ردیابی است.

جمع‌بندی

  • فریم‌ورک میتیک همچنان در حال گسترش است و عامل‌های جدید با قابلیت پنهان‌کاری بیشتر به آن اضافه می‌شوند.
  • الگوهای ارتباط شبکه‌ای عامل‌ها معمولاً تغییرات محدودی دارند، بنابراین شناسایی آن‌ها از طریق الگوهای تکرارشونده داده و شناسه‌های منحصربه‌فرد ممکن است.
  • برای هر پروتکل باید قواعد جداگانه تعریف شود و نمی‌توان به یک قاعده واحد اکتفا کرد.
  • تحلیل رفتاری و الگوهای شبکه‌ای، ابزارهای مؤثری برای شناسایی فعالیت عامل‌ها حتی در شرایط رمزگذاری‌شده ارائه می‌دهند.
  • استفاده از این رویکردها در سامانه‌های تحلیل و پاسخ به تهدیدات شبکه‌ای دقت بالایی در کشف فعالیت مهاجمان ایجاد می‌کند، زیرا بخش شبکه‌ای این ابزارها به ندرت تغییر می‌کند.

 

 

 کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.

 

 

 

محصولات مرتبط

  • Kaspersky Cloud Password Manager

    Kaspersky Cloud Password Manager ابزار مدیریت کلمه عبور ابری کسپرسکی (KCPM) ضمن ذخیره ایمن تمامی کلمات عبور مورد استفاده شما برای وبسایت‌ها، اپلیکیشن‌ها، و شبکه‌های اجتماعی آنها را در تمامی ...

    12,560,520 ریال20,934,200 ریال
    خرید
  • Kaspersky Safe Kids

    اپلیکیشن همه‌کاره برای فرزندپروریِ دیجیتال و سلامت خانواده نرم افزار امنیت کودکان کسپرسکی، نظارت‌های والدین را آسان می‌کند. ردیابی مکان و عادات دستگاه، محدودسازی محتوا، متعادل‌سازی ...

    12,560,520 ریال20,934,200 ریال
    خرید
  • Kaspersky Total Security

    با توجه به اینکه اعضای خانواده از برنامه‌ها و دستگاه‌های گوناگونی استفاده می‌کنند و از وب‌سایت‌های گوناگونی بازدید دارند، محافظت از آنها در برابر هکرها، مهاجمان و باج‌افزارها، کار چندان ساده‌ای ...

    22,330,700 ریال111,653,500 ریال
    خرید
  • Kaspersky Security Cloud Personal

    تمام اپ‌های امنیتیِ ما در دستانتان. به کل خانواده‌ی اپ‌های ما برای دسکتاپ و موبایل دسترسی پیدا کنید. از آنتی‌ویروس گرفته تا ابزارهای حریم خصوصی و اجرایی، هر کدام را به میل ...

    139,636,700 ریال
    خرید
  • Kaspersky Standard

    سیستم امنیتی بهبودیافته به همراه تقویت‌کننده عمکرد دستگاه طرح امنیتی استاندارد ما، نه تنها سیستم امنیتی قدرتمندی را برای انواع ویروس‌ها، بدفزارها و باج‌افزارها ارائه می‌دهد ...

    23,700,600 ریال39,501,000 ریال
    خرید
  • Kaspersky Plus

    امنیت. کارایی. حریم خصوصی. همه در یک برنامه با کاربری آسان کسپرسکی پلاس با ارائه امنیت سایبری نسل بعد، شما در برابر ویروس‌ها، باج‌افزارها و بدافزارهای جدید محافظت کند - بدون ...

    33,986,820 ریال56,644,700 ریال
    خرید
  • Kaspersky Premium

    حفاظت کامل از دستگاه ها، حریم خصوصی و هویت شما با محصول Kaspersky Premium تمام نیازهای امنیتی خود و خانواده‌تان را پوشش دهید. حفاظت پیشرفته ...

    36,356,880 ریال60,594,800 ریال
    خرید
  • Kaspersky Small Office Security

    محافظت در حین کار Kaspersky Small Office Security به طور خاص برای سازمان‌هایی طراحی شده است که 5 تا 50 دستگاه کامپیوتر در خود جای داده‌اند. نصب آن بسیار آسان است؛ مدیریت آن ...

    150,822,000 ریال251,370,000 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    241,307,220 ریال402,178,700 ریال
    خرید
  • Kaspersky Small Office Security

    امنیت ادارات کوچک

    180,978,420 ریال301,630,700 ریال
    خرید
  • Kaspersky Small Office Security

    289,905,420 ریال483,175,700 ریال
    خرید
  • Kaspersky Small Office Security

    211,142,820 ریال351,904,700 ریال
    خرید
  • Kaspersky Small Office Security

    337,665,720 ریال562,776,200 ریال
    خرید
  • Kaspersky Small Office Security

    241,307,220 ریال402,178,700 ریال
    خرید
  • Kaspersky Small Office Security

    386,263,920 ریال643,773,200 ریال
    خرید
  • Kaspersky Small Office Security

    271,471,620 ریال452,452,700 ریال
    خرید
  • Kaspersky Small Office Security

    434,024,220 ریال723,373,700 ریال
    خرید
  • Kaspersky Small Office Security

    276,499,020 ریال460,831,700 ریال
    خرید
  • Kaspersky Small Office Security

    442,403,220 ریال737,338,700 ریال
    خرید
  • Kaspersky Small Office Security

    389,615,520 ریال649,359,200 ریال
    خرید
  • Kaspersky Small Office Security

    623,389,620 ریال1,038,982,700 ریال
    خرید
  • Kaspersky Small Office Security

    502,732,020 ریال837,886,700 ریال
    خرید
  • Kaspersky Small Office Security

    804,376,020 ریال1,340,626,700 ریال
    خرید
  • Kaspersky Small Office Security

    607,469,520 ریال1,012,449,200 ریال
    خرید
  • Kaspersky Small Office Security

    971,956,020 ریال1,619,926,700 ریال
    خرید
  • Kaspersky Small Office Security

    1,152,104,520 ریال1,920,174,200 ریال
    خرید
  • Kaspersky Small Office Security

    1,843,372,020 ریال3,072,286,700 ریال
    خرید

نظر خودتان را ارسال کنید


کاربر گرامی چنانچه تمایل دارید، نقد یا نظر شما به نام خودتان در سایت ثبت شود، لطفاً وارد سایت شوید.
*نظر
کلیه حقوق مادی و معنوی این سایت محفوظ و متعلق به شرکت گسترش خدمات تجارت الکترونیک ایرانیان است و هر گونه کپی برداری از آن پیگرد قانونی دارد