Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2024:tehnike_napredne_hakerske_grupe_volt [2025/01/26 10:02] Potak Mateja [Proboj Singtela] |
racfor_wiki:seminari2024:tehnike_napredne_hakerske_grupe_volt [2025/01/27 00:23] (trenutno) Potak Mateja [Tehnike napredne hakerske grupe Volt] |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== Tehnike napredne hakerske grupe Volt ===== | ===== Tehnike napredne hakerske grupe Volt ===== | ||
+ | Video: [[https:// | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
+ | Hakerska grupa **Volt Typhoon** koja je prema izvještajima povezana s Kinom i aktivna od 2021. godine, cilja kritične infrastrukturne sektore poput komunikacija, | ||
+ | \\ | ||
+ | Glavne metode napada uključuju im iskorištavanje uređaja **Fortinet Fortiguard**, | ||
+ | \\ | ||
+ | Za zaštitu od infiltracije i napada Volt-a preporučuju se **višefaktorska autentifikacija** (MFA), jačanje sigurnosnih postavki sustava (npr. **zaštita LSASS procesa**), **zatvaranje kompromitiranih računa** ili **mijenjanje lozinki** kompromitiranih računa te korištenje alata za otkrivanje prijetnji poput **Microsoft Defendera**. Volt predstavlja ozbiljnu prijetnju te ju se treba shvatiti kao takvu i dobro se obraniti od nje. | ||
Redak 13: | Redak 19: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | Napredna hakerska grupa Volt, također poznata kao Volt Typhoon, je hakerska grupa koju prema izvještajima sponzorira Kina. Ne zna se točno vrijeme kad su nastali, ali pretpostavlja se da su krenuli s radom oko sredine 2021. godine [1], a možda i ranije. Spadaju u grupu APT-a (//Advanced persistent threat//). To su organizirane skupine ljudi koji izvode napade kroz dulje vremensko razdoblje i ciljaju točno određenog subjekta, najčešće vlade različitih država i velike kompanije [2]. U medijima se Volt najviše spominje u kontekstu svojih hakerskih napada na Ameriku. Konkretno, Microsoft tvrdi da je Volt ciljao organizacije kritične infrastrukture u Guamu i drugdje u Sjedinjenim Državama [3]. Kažu da je Volt uspio infiltrirati sektore komunikacija, | + | Napredna hakerska grupa Volt, također poznata kao **Volt Typhoon**, je hakerska grupa koju prema izvještajima sponzorira Kina. Ne zna se točno vrijeme kad su nastali, ali pretpostavlja se da su krenuli s radom oko sredine 2021. godine [1], a možda i ranije. Spadaju u grupu APT-a (//Advanced persistent threat//). To su organizirane skupine ljudi koje izvode napade kroz dulje vremensko razdoblje i ciljaju točno određenog subjekta, najčešće vlade različitih država i velike kompanije [2]. U medijima se Volt najviše spominje u kontekstu svojih hakerskih napada na Ameriku. Konkretno, Microsoft tvrdi da je Volt ciljao organizacije kritične infrastrukture u Guamu i drugdje u Sjedinjenim Državama [3]. Kažu da je Volt uspio infiltrirati sektore komunikacija, |
Redak 22: | Redak 28: | ||
Volt se fokusira na špijunažu, | Volt se fokusira na špijunažu, | ||
\\ | \\ | ||
- | Jako su opasni jer nakon njihovih napada na sustav nema puno podataka u zapisima (//logs//) koji bi naznačili njihovu prisutnost. Prisutnost im se ne zapisuje jer nakon što uđu u sustav pokušavaju se uklopiti u normalnu mrežnu aktivnost koristeći se postojećim resursima, odnosno alatima unutar infiltriranog sustava (//living off the land//) poput ugrađenih alata za mrežnu administraciju. Također je zapisano [3] da koriste prilagođene verzije alata otvorenog koda za uspostavljanje //control and command// (C2) kanala preko proxyja kako bi i dalje ostali nezamijećeni. Pokreću naredbe preko naredbene linije kako bi skupili podatke, uključujući podatke za autentifikaciju iz lokalnih i mrežnih sustava, kako bi spremili te podatke u arhivsku datoteku i pripremili ih za eksfiltraciju te kako bi onda koristili ukradene vjerodajnice za održavanje prisutnosti u sustavu. | + | Jako su opasni jer nakon njihovih napada na sustav nema puno podataka u zapisima (//logs//) koji bi naznačili njihovu prisutnost. Prisutnost im se ne zapisuje jer nakon što uđu u sustav pokušavaju se uklopiti u normalnu mrežnu aktivnost koristeći se postojećim resursima, odnosno alatima unutar infiltriranog sustava (//living-off-the-land//) poput ugrađenih alata za mrežnu administraciju. Također je zapisano [3] da koriste prilagođene verzije alata otvorenog koda za uspostavljanje // |
\\ | \\ | ||
Također, Volt usmjerava promet kroz kompromitiranu mrežnu opremu za male urede i kućne urede (SOHO, small office and home office), uključujući rutere, vatrozide i VPN hardver. To je njihov prvi korak napada prikazan na slici 1 pod //Resource Development// | Također, Volt usmjerava promet kroz kompromitiranu mrežnu opremu za male urede i kućne urede (SOHO, small office and home office), uključujući rutere, vatrozide i VPN hardver. To je njihov prvi korak napada prikazan na slici 1 pod //Resource Development// | ||
Redak 32: | Redak 38: | ||
===== Metode ===== | ===== Metode ===== | ||
+ | |||
+ | ==== Početni pristup ==== | ||
+ | Volt ostvaruje početni pristup (//Initial access//, drugi korak na slici 1) ciljanim organizacijama preko //Fortinet Fortiguard// | ||
+ | \\ | ||
+ | Volt prosljeđuje sav svoj mrežni promet svojim ciljnim uređajima preko kompromitiranih SOHO mrežnih rubnih uređaja (uključujući i preko rutera). Microsoft je potvrdio da mnogi uređaji, uključujući one koje proizvode ASUS, Cisco, D-Link, NETGEAR i Zyxel, omogućuju vlasniku da izlaže HTTP ili SSH sučelja za upravljanje prema internetu. Vlasnici rubnih mrežnih uređaja trebali bi osigurati da upravljačka sučelja nisu izložena javnom internetu kako bi se smanjila njihova površina napada. Volt poboljšava tajnost svojih operacija i smanjuje prekomjerne troškove za nabavu infrastrukture tako što izvodi //proxy// operacije preko ovih uređaja. | ||
+ | |||
+ | ==== Aktivnosti nakon kompromitiranja ==== | ||
+ | |||
+ | Kad Volt dobije pristup ciljanom okruženju, počinje provoditi aktivnosti tako što pokreće naredbe putem naredbenog retka. Microsoft djelatnici su zaključili da su neke od ovih naredbi istraživačke ili eksperimentalne jer ih operateri prilagođavaju i ponavljaju više puta. Nakon kompromitiranja, | ||
+ | |||
+ | === Pristup vjerodajnicama === | ||
+ | Pristup vjerodajnicama (// | ||
+ | |||
+ | {{: | ||
+ | **Slika 2**: Naredba Volt-a za ispis memorije procesa LSASS, kodirana u Base64\\ | ||
+ | |||
+ | {{: | ||
+ | **Slika 3**: Dekodirana Base64 naredba Volt-a za ispis memorije procesa LSASS\\ | ||
+ | |||
+ | U domenskom okruženju, LSASS komunicira s kontrolerom domene (//domain controller// | ||
+ | |||
+ | {{: | ||
+ | **Slika 4**: Naredba Volt-a za udaljeno kreiranje novog medija za instalaciju kontrolera domene\\ | ||
+ | |||
+ | {{: | ||
+ | **Slika 5**: Naredba Volt-a za lokalno kreiranje novog medija za instalaciju kontrolera domene\\ | ||
+ | |||
+ | === Otkrivanje === | ||
+ | |||
+ | Otkrivanje (// | ||
+ | * vrste datotečnih sustava | ||
+ | * imena diskova, veličinu i slobodan prostor | ||
+ | * pokrenute procese | ||
+ | * otvorene mreže | ||
+ | Volt hakeri također pokušavaju otkriti druge sustave na kompromitiraoj mreži koristeći // | ||
+ | |||
+ | === Sakupljanje === | ||
+ | Sakupljanje (// | ||
+ | |||
+ | === Zapovijedanje i kontrola === | ||
+ | |||
+ | Zapovijedanje i kontrola (//Command and control//) je 8. korak na slici 1. U većini slučajeva, Volt pristupa kompromitiranim sustavima prijavom s važećim vjerodajnicama, | ||
+ | |||
+ | {{: | ||
+ | **Slika 6**: Naredbe Volt-a za kreiranje i kasnije brisanje proxyja za portove u kompromitiranom sustavu\\ | ||
+ | \\ | ||
+ | |||
+ | Rijetko kad Volt također koristi prilagođene verzije alata otvorenog koda (// | ||
+ | |||
+ | ===== Smjernice za ublažavanje i zaštitu ===== | ||
+ | |||
+ | Ublažavanje rizika od suparnika, kao što je Volt, koji se oslanjaju na valjane račune i // | ||
+ | |||
+ | * trebamo identificirati LSASS izbacivanje (// | ||
+ | * trebamo provjeriti aktivnost kompromitiranih računa te utvrditi jesu li izvršili neke zlonamjerne radnje ili izložili podatke | ||
+ | * trebamo ukloniti sve kompromitirane račune ili promijenite vjerodajnice za sve njih | ||
+ | * ovisno o razini aktivnosti prikupljanja, | ||
+ | |||
+ | ==== Obrana od ovakve kampanje ==== | ||
+ | |||
+ | Microsoft predlaže [3] da možemo umanjiti rizik od kompromitiranih valjanih računa provođenjem snažne višefaktorske autentifikacije (// | ||
+ | \\ | ||
+ | |||
+ | Možemo smanjiti površinu napada. Korisnici Microsofta mogu uključiti sljedeća pravila za smanjenje površine napada kako bi blokirali ili zapisali (//log//) neke opažene aktivnosti povezane s ovom prijetnjom: | ||
+ | |||
+ | * Možemo blokirati krađu vjerodajnica iz lokalnog podsustava autoriteta za sigurnost Windows (**lsass.exe**). Također možemo blokirati kreiranje procesa koji su nastali iz **PSExec** i **WMI naredbi**. Neke organizacije mogu imati problema s kompatibilnošću s ovim pravilom na određenim sustavima poslužitelja. Međutim, organizacije bi trebale implementirati blokiranje kreiranja takvih procesa na drugim sustavima kako bi spriječile bočno pomicanje (//lateral moving//) koje potječe iz //PsExeca// i //WMI-ja//. Bočno pomicanje znači da napadač može iz jednog kompromitiranog sustava otići u drugi sustav. | ||
+ | * Možemo blokirati izvršavanje potencijalno opasnih skripti. | ||
+ | \\ | ||
+ | Možemo ojačati LSASS proces omogućavanjem // | ||
+ | \\ | ||
+ | Možemo uključiti zaštitu u oblaku u programu //Microsoft Defender Antivirusu// | ||
+ | \\ | ||
+ | Možemo također pokrenuti otkrivanje i odgovor krajnje točke (//endpoint detection and response//, EDR) u blok načinu rada tako da bi //Microsoft Defender za Endpoint// mogao blokirati zlonamjerne objekte. To će funkcionirati čak i kad naš drugi antivirus program (koji nije Microsoftov) ne otkrije prijetnju ili kad //Microsoft Defender Antivirus// radi u pasivnom načinu. EDR u blok modu radi u pozadini kako bi popravio zlonamjerne objekte koji su otkriveni nakon kompromitacije. | ||
===== Značajniji napadi ===== | ===== Značajniji napadi ===== | ||
Redak 39: | Redak 118: | ||
==== Proboj Singtela ==== | ==== Proboj Singtela ==== | ||
- | Singtel, odnosno Singapore Telecommunications Ltd., je najveći mobilni operater u Singapuru. Objavljene su vijesti [4] da su u lipnju 2024. Singtel napali hakeri koje Kina sponzorira. Pisac članka tvrdi da je prema anonimnim istražiteljima napada glavni krivac za napad Volt Typhoon koji je napao Singtel u sklopu šire kampanje protiv telekomunikacijskih kompanija i drugih operatera kritične infrastrukture diljem svijeta. Savez za razmjenu obavještajnih podataka „Pet očiju“ (//Five Eyes//), koji čine dužnosnici u SAD-u, Australiji, Kanadi, Ujedinjenom Kraljevstvu i na Novom Zelandu, upozorili su ranije u 2024. godini da se Volt Typhoon ubacuje u ugrožene IT mreže kako bi Kini dao mogućnost provođenja razornih kibernetičkih napada u slučaju vojnog sukoba sa zapadnim zemljama.\\ | + | Singtel, odnosno Singapore Telecommunications Ltd., je najveći mobilni operater u Singapuru. Objavljene su vijesti [4] da su u lipnju 2024. Singtel napali hakeri koje Kina sponzorira. Pisac članka tvrdi da je prema anonimnim istražiteljima napada glavni krivac za napad Volt Typhoon koji je napao Singtel u sklopu šire kampanje protiv telekomunikacijskih kompanija i drugih operatera kritične infrastrukture diljem svijeta. Savez za razmjenu obavještajnih podataka „Pet očiju“ (//Five Eyes//, slika 7), koji čine dužnosnici u SAD-u, Australiji, Kanadi, Ujedinjenom Kraljevstvu i na Novom Zelandu, upozorili su ranije u 2024. godini da se Volt Typhoon ubacuje u ugrožene IT mreže kako bi Kini dao mogućnost provođenja razornih kibernetičkih napada u slučaju vojnog sukoba sa zapadnim zemljama.\\ |
+ | {{racfor_wiki: | ||
+ | **Slika 7**: Države saveza "Pet očiju" | ||
\\ | \\ | ||
Nakon te situacije, izašao je članak [5] u studenom 2024. godine u kojem Singtel tvrdi da su uništili zlonamjerni softver (// | Nakon te situacije, izašao je članak [5] u studenom 2024. godine u kojem Singtel tvrdi da su uništili zlonamjerni softver (// | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
+ | |||
+ | Hakerska grupa Volt predstavlja veliki rizik za organizacije kritične infrastrukture diljem svijeta. Nakon infiltriranja sustava, Volt hakeri mogu jako dugo ostati nezamijećeni te zbog toga predstavljaju veliku prijetnju. Uspješni su u tome zbog vrhunskog korištenja komandne linije i jer se mogu uklopiti u normalnu mrežnu aktivnost koristeći se postojećim resursima. Imali su period gdje je bilo zabilježeno da nisu bili toliko aktivni od kolovoza 2023. do siječnja 2024., vjerojatno zbog fokusa javnosti na prethodne napade i infiltracije. U budućnosti bi mogli postati još opasniji i još više napredovati te je zato bitno da poduzmemo odgovarajuće mjere zaštite i prevencije napada koje nam predlažu odgovarajuća tijela. | ||
Redak 50: | Redak 133: | ||
[1] Wikipedija, Volt Typhoon: [[https:// | [1] Wikipedija, Volt Typhoon: [[https:// | ||
[2] CIS, Advanced Persistent Threat napadi: [[https:// | [2] CIS, Advanced Persistent Threat napadi: [[https:// | ||
- | [3] Microsoft, Volt Typhoon targets US critical infrastructure with living-off-the-land techniques: [[https:// | + | [3] Microsoft, Volt Typhoon targets US critical infrastructure with living-off-the-land techniques: [[https:// |
+ | [4] Bloomberg, Chinese Group Accused of Hacking Singtel in Telecom Attacks: [[https:// | ||
+ | [5] Channel News Asia, Singtel detected and ' | ||