5 E -posta Saldırısı SOCS, kum havuzu olmadan tespit edemez


SOCS e -posta saldırıları

Slack, ekipler ve her yeni iletişim aracı ile bile, e -posta işletmeler için en iyi saldırı vektörü olmaya devam ediyor. Neden? Çünkü tanıdık, güvenilir ve sömürülmesi kolaydır.

İkna edici bir mesaj, gereken her şeydir ve tehditler ses çıkarmadan filtreler, AV’ler ve EDR’lerin hemen yanından geçer.

Aşağıda, geleneksel araçlar tarafından tespit edilmeyen ancak herhangi birinde tam olarak ortaya çıkan beş gerçek saldırı örneği bulunmaktadır.

Google Haberleri

Nasıl çalıştıklarını ve bu tür tehditleri çok daha az çaba ile nasıl durdurabileceğinizi görmek için kontrol edin.

1. Kötü amaçlı yazılım ekleri: rutin görünen tehdit

Birçok SoC için, kötü amaçlı yazılım ekleri en sinir bozucu kör noktalardan biri olmaya devam etmektedir. Yüzeyde, bu dosyalar günlük iş belgeleri, PDF’ler, faturalar, gönderim notları gibi görünür.

Sık sık geçerler çünkü statik analiz dosyanın gerçekte ne yaptığını yakalamıyor.

Socs neden özlüyor:

  • Statik tarayıcılar sadece imzaları kontrol ediyor, davranış değil
  • Güvenilir Hizmetler (SharePoint gibi) yük yükünü barındıran yanlış negatifleri artırır
  • Gerçek kullanıcı etkileşimi, tam yük zincirinin test ortamlarında yürütülmediği anlamına gelir

Ancak any.Run gibi etkileşimli bir sanal alan ile SOC ekipleri tam olarak eksik olanı elde eder: bir dosya açıldığı andan itibaren son uygulama girişimine tam görünürlük.

Statik tarayıcıların aksine, sanal alan dosya ile aktif olarak etkileşime girer, düğmeleri tıklar, bağlantıları açar ve gizli yükleri tetikleyerek, aksi takdirde uykuda kalacak davranışları ortaya çıkarır.

Yüzeyde temiz görünen dosyalar bile gerçek zamanlı olarak izlendiğinde gerçek doğalarını ortaya çıkarır.

Gerçek durum: yasal görünen tehlikeli bir PDF

Şüpheli PDF eki herhangi birinin içinde analiz edildi. Run Sandbox

İlk bakışta, Rauscher-Fahrzeugeinrichtungen.pdf rutin bir iş dosyası gibi görünüyordu. Ancak herhangi birinde patladığında, Run’un kum havuzu, çok farklı bir resim ortaya çıktı.

Dosya açıldığında, bir kimlik avı sayfasına ulaştı. SharePoint; Filtreleri atlamak için sıklıkla kullanılan güvenilir bir Microsoft etki alanı.

İçeride, gizlenmiş JavaScript, lansmanı da dahil olmak üzere sessizce daha fazla sistem etkinliğini tetikledi. Adobe Acrobat Ve Microsoft Edge.

SharePoint’te barındırılan kötü amaçlı ekli kimlik avı sayfası

Kenar yüklendi Sahte Microsoft Giriş Sayfasıkimlik bilgilerini çalmak için inşa edildi. Bu arada, verileri eklemek için harici sunuculara bağlı arka plan işlemleri.

Potansiyel kurbanlardan kimlik bilgilerini çalmak için kullanılan sahte Microsoft sayfası

Herhangi bir.run bunu bir Sosyal Mühendislik Saldırısıeşleme MITER T1566 (Kimlik avı) ve açıktan kimlik bilgisi hırsızlık girişimine kadar tam yürütme zincirinin ortaya çıkması.

Bir kum havuzu olmadan, bu dosya temiz görünüyordu. Herhangi bir.Run ile SOC ekipleri, zarar vermeden önce tehditleri tespit etmek, anlamak ve durdurmak için ihtiyaç duydukları görünürlüğü elde ederler.

Equip your SOC with ANY.RUN’s sandbox to detect evasive email threats in real time and cut response time with less manual effort -> Sign up now 

2. Kimlik Bilgisi hırsızlığı: Bir tıklama kapıyı açtığında

Kimlik bilgisi hırsızlığı, özellikle MFA’yı atlamak için tasarlanmış araçlarla eşleştirildiğinde, SOCS için en tehlikeli e -posta tehditlerinden biri olmaya devam ediyor.

Bu kimlik avı kampanyaları genellikle geleneksel savunmalar için neredeyse görünmez olan meşru görünen ve davranışları tetikleyen iyi hazırlanmış bağlantılara güvenir.

Çoğu SOC aracı bilinen göstergeler için tarar, ancak bir bağlantı tıklandıktan sonra nadiren ne olduğunu yakalarlar. Etkileşimli sanal alanların tüm farkı yarattığı yer burasıdır.

Gerçek Durum: Tycoon 2FA ile Kimlik Avı

Tycoon 2FA ile Kimlik Yardım E -postası Any. Run Sandbox.

Bu saldırıda, bir kimlik avı e -postası, Tycoon 2fa; Microsoft ve Google hesaplarında MFA’yı atlamak için kullanılan bir araç.

Tıklandıktan sonra, herhangi bir.Run Sandbox, birden fazla kenar işlemi başlatma gözlemledi; Erken kırmızı bayrak. Bu işlemler tarayıcı önbelleği ve kullanıcı verilerini değiştirmeye başladı ve hatta kayıt defteri anahtarlarını düzenlemeye başladı.

HKEY_CURRENT_USER \ Software \ Microsoft altındaki kayıt defteri anahtarları tarayıcı tarafından sessizce düzenleniyor

Mağdur daha sonra bir Microsoft Oturum Açma Sayfasının Mükemmel Çoğaltılmasıkötü niyetli bir alanda barındırılır. Buraya girilen kimlik bilgileri doğrudan saldırgana gider.

Sandbox da bir potansiyeli işaretledi Tor bağlantısımuhtemelen çalınan verileri dışarı atmak için kullanılır.

Etkileşimli Sandbox’ın İçeride Sahte Microsoft Giriş Sayfası

Bir kum havuzu olmadan, bu tür kimlik avı etkinliği normal bir tarama seansına benziyor.

Ancak, SOC’niz tam saldırı akışını görebilir, şüpheli kalıpları tanımlayabilir, MFA baypas girişimlerini tespit edebilir ve kimlik bilgileri kaybolmadan önce bunları engelleyebilir.

3. Sıfır gün istismarları: beklemeyen saldırılar

Sıfır günleri SOC’ler için bir kabustur çünkü henüz bir yama veya imzası olmayan kusurlardan yararlanırlar. Geleneksel araçlar tanımadıkları şeyi yakalayamaz ve bu tehditleri tam olarak bu kadar tehlikeli kılan şey budur.

Yakın tarihli bir dava dahil CVE-2024-43451sadece kötü niyetli bir kısayol dosyasıyla etkileşime girerek NTLMV2 karmalarını sızdıran bir Windows güvenlik açığı.

Tıklama gerekmez, sadece e -postanın önizlemesi saldırıyı başlatmak için yeterliydi.

Gerçek durum: sıfır gün istismarıyla kimlik avı

Önizlendiğinde sistem etkinliğini sessizce tetikleyen fermuarlı bir ekli e -posta

Herhangi bir.Run Sandbox’ın içinde, kötü niyetli bir .eml dosyası açıldı. Herhangi bir kullanıcı eylemi olmadan tetiklendi KenarDaha sonra Winrarve sonunda güvenlik açığını kötüye kullanan gizli komutlar başlattı.

CVE-2024-43451 kullanımı herhangi biri tarafından tespit edildi.

Sonunda sessiz SMB bağlantısı kullanıcının ntlmv2 karma işlemini gideren saldırganlara bir yol verdi hurma yanal hareket.

Any.Run, potansiyel bir kurumsal gizlilik ihlalini ortaya çıkaran harici bir SMB sunucusuyla başarılı bir bağlantı gösterir

SOCS için tam olarak bu yüzden davranışsal görünürlük önemlidir. Herhangi bir.Run ile, saldırganlar içeri girmeden önce bir dakikadan kısa bir süre içinde algılanır ve haritalanır.

4.

QR kodları aracılığıyla kimlik avı, SOCS için artan bir zorluktur. Bu saldırılar, kötü niyetli QR kodlarını e -postalara veya eklere yerleştirerek kullanıcıları telefonlarıyla taramaya çeker.

Mobil cihazlar genellikle kurumsal savunmaların dışında oturduğundan, saldırı filtreleri, EDR’leri ve e -posta ağ geçitlerini tamamen atlar.

Gerçek durum: QR üzerinden sesli mesaj Phish

Any. Run Sandbox, manuel etkileşim olmadan saniyeler içinde kötü amaçlı URL’yi ortaya çıkarıyor

Run oturumunda, bir kimlik avı e -postası kullanıcının bir sesli mesajı olduğunu iddia etti. Yakalama? Bunu duymak için bir QR kodu taramak zorunda kaldılar.

Sandbox’ın içinde, herhangi bir.Run’un otomatik etkileşimi başladı, Kodu taramak, URL’yi kodlamak ve kimlik avı sitesini ortaya çıkarmak saniyeler içinde, analistten herhangi bir manuel adım olmadan.

Herhangi bir içindeki statik keşfetme bölümünde maruz kalan kötü amaçlı URL.

SOC ekipleri için bu, daha hızlı algılama, daha az analist süresi ve geleneksel e -posta korumalarını tamamen atlayan tehditleri yakalama yeteneği anlamına gelir.

5. CVE-2017-11882: Eski istismar, devam eden tehdit

Yaşlı olmasına rağmen, CVE-2017-11882 hala aktif olarak kullanılmaktadır, esas olarak kimlik avı e -postaları aracılığıyla teslim edilen kötü amaçlı .rtf veya .doc dosyaları aracılığıyla kullanılmaktadır.

Güvenlik açığı, modası geçmiş Microsoft Denklem Düzenleyicisi’nde yaşıyor ve etkinleştiriyor Uzak Kod Yürütme Belge açılır açılmaz.

SoC’ler için, bu tür eski istismarlar genellikle tespit edilmez, çünkü yük aktif olarak çalışana kadar standart bir ofis dosyası gibi görünür.

Gerçek durum: e -posta eki ile tetiklenen istismar

CVE-2017-11882 Güvenlik Açığı ile Kötü Kalıcı E-posta Anlayın. Run Sandbox

Run oturumunda, saldırı bir ofis belgesi içeren bir .eml dosyası aracılığıyla geldi.

Açıldığında, Eqnedt32.exe bir kötü niyetli eylem zincirinin yürütülmesi ve yürütülmesi; Sistem yapılandırmaları, sertifikalara erişme, dosyalar bırakma ve harici sunuculara ulaşma.

EQNEDT32.exe Herhangi bir içindeki sistem dosyalarını değiştirme.

Run, istismarı anında işaretledi ve SOC ekibine derhal netlik kazandırarak ve manuel soruşturma için zaman kazandırarak ATT & CK ile eşleştirdi.

CVE-2017-11882’nin sömürülmesi, herhangi bir kişinin Geter ATT & CK bölümünde ortaya çıktı. Run Sandbox

Bunun gibi bilinen istismarları gerçek zamanlı olarak tespit ederek, kum havuzları ekiplerin MTTD’yi azaltmasına ve yayılmadan önce modası geçmiş saldırı yöntemlerini bile durdurmasına yardımcı olur.

SoC’nizi gerçek dünyadaki e-posta tehditlerine hazır hale getirin

Beş e -posta saldırısı, vahşi doğada yakalanan gerçek durumlardır, genellikle geleneksel savunmaları atlar ve doğrudan çalışan gelen kutularına iniş yapar.

Çoğu SoC için, statik taramalar, e -posta filtreleri ve EDR’ler tıklamadan sonra gerçekte olanları ortaya çıkarmak için yeterli değildir. Bu yüzden Any.Run’un etkileşimli sanal alan gibi bir çözüme ihtiyacınız var.

Herhangi biriyle. Run Sandbox, SOC kazançlarınız:

  • Eklere, bağlantılara ve yüklere derin davranışsal görünürlük
  • Geleneksel araçları atlayan kaçış tehditlerinin tespiti
  • Analist iş yükünü ve yanıt süresini azaltan otomasyon
  • Daha hızlı araştırma ve SIEM entegrasyonu için zenginleştirilmiş IOC’ler
  • Yanıtı ve uyumluluğu desteklemek için ayrıntılı, paylaşılabilir raporlar

14 günlük denemenize başlayın. Run ve SOC’nize gerçek dünyadaki algılama gücü getirin.



Source link