iT邦幫忙

2022 iThome 鐵人賽

DAY 30
0
Security

none系列 第 30

2-8 ATT&CK Enterprise Evaluation - 3

  • 分享至 

  • xImage
  •  

Enterprise Evaluation 是可以修改設定後在做複測

看3.A.5 情境是
rundll32.exe 生成 cmd.exe 然後 powershell.exe 從 Outlook 讀取 SenderEmailAddress 值

評測第一次是General,修改設定後上升到Technique
https://ithelp.ithome.com.tw/upload/images/20221015/20077752jQWqVqMcQx.jpg

來看一下General的截圖
cmd -> powershell -> outlook ,這個指令與情境描述相同
https://ithelp.ithome.com.tw/upload/images/20221015/20077752PuZ84AU59C.jpg

不過判斷為TA0002、T1059,Tactic跟Technique都與答案不同,因此只拿到General

T1059.003是Command and Scripting Interpreter: Windows Command Shell,看行為確實是執行CMD Shell沒錯,不過這個script是去跟Outlook 讀取 SenderEmailAddress,目的是Email Collection,沒有辨別惡意程式真正的目的

Command Shell在一般環境很常見,因此常常被忽略或白名單,因此沒能精準判斷可能會慢一點才發現
https://ithelp.ithome.com.tw/upload/images/20221015/20077752xmRcv9wuDy.jpg

修改設定後,Tactic跟Technique各多了正確的Tag...
https://ithelp.ithome.com.tw/upload/images/20221015/20077752c9fSYWvZID.jpg

根據以上總結判斷

https://ithelp.ithome.com.tw/upload/images/20221014/20077752NdJzXGq1Zr.jpg
Detection 分類
None 不知道
Telemetry 看到了
Analytic 知道看到的是什麼

REF
https://attackevals.mitre-engenuity.org/enterprise/participants/cisco?view=results&adversary=wizard-spider-sandworm&scenario=1&wizard-spider-sandwormdetection=1.A.1_0


上一篇
2-7 ATT&CK Enterprise Evaluation - 2
下一篇
2-9 ATT&CK Enterprise Evaluation - 4
系列文
none36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言