РУССКИЙ
РУССКИЙ
ENGLISH
07.02.2022

Здоровая атмосфера

Как исправить недостатки в защите корпоративной почты
Илья Померанцев
Продуктовый аналитик департамента сетевой безопасности Group-IB
Одна из примет нашего времени — бизнес часто внедряет облачные почтовые решения, в основном от таких гигантов, как Google и Microsoft, полагаясь только на встроенные системы защиты. В отдельных случаях, если позволяет бюджет, стандартную защиту прокачивают антиспам-системами, традиционными песочницами и облачными антивирусами. Но, несмотря на этот внушительный "зоопарк" решений, корпоративная электронная почта остается для киберпреступников одной из основных точек входа в инфраструктуру компании.
В 26% инцидентов, исследованных Лабораторией компьютерной криминалистики Group-IB, операторы программ-шифровальщиков получали доступ в сеть компаний именно с помощью фишинговых рассылок. Так, по данным аналитиков из Verizon, в прошлом году 46% компаний были атакованы исключительно через электронную почту, а количество атак с использованием социальной инженерии увеличилось до 96%.
В условиях пандемии и массового перехода на удаленку, ситуация продолжит ухудшаться. Многие до сих пор работают с личных устройств — ноутбуков или смартфонов, на которых часто отсутствуют даже самые примитивные средства защиты и давно не обновлялась операционная система.

В этом посте мы рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой для защиты электронной почты Group-IB Atmosphere. Они наглядно демонстрируют, как злоумышленники эксплуатируют недостатки современного подхода к защите электронной почты. В этом контексте безопасность корпоративной почты становится чуть ли не единственным эшелоном киберзащиты для всей организации.
Кейс первый: обходим репутационный анализ отправителя
Когда интенсивный поток писем анализируется системами комплексной защиты, первичная фильтрация, как правило, осуществляется на основе репутационного анализа отправителя, а основная доля методов доставки вредоносного программного обеспечения (ВПО) через электронную почту отсекается за счет жестких политик фильтрации. Например, если в письме содержится запароленный архив, то не важно, насколько хитро указан пароль — письмо в любом случае не будет доставлено.

Аналогичным образом предотвращается распространение ВПО в виде исполняемых файлов, скриптов, вложенных писем или HTML-документов. Такие письма не будут доставлены независимо от статуса самого файла.

В итоге задача встроенной песочницы сводится к фильтрации писем, содержащих офисные документы. В то же время почтовые домены крупных корпораций, поставщиков решений и государственных учреждений считаются «не представляющими угрозы», если они прошли проверку подлинности отправителя, поэтому большинство писем с таких доменов доставляются без дополнительного анализа. Именно этим и воспользовались атакующие в данном примере.
11 сентября 2021 года система защиты Group-IB Atmosphere выявила вредоносную фишинговую рассылку, направленную на крупную российскую организацию — негосударственное объединение предпринимателей.
Адреса отправителя и получателя в данной атаке принадлежали одной и той же организации. Исследование самого письма не выявило подделки заголовка, что в такой ситуации означало бы компрометацию отправителя.
    В ходе анализа было установлено, что письмо отправили через форму обратной связи на официальном сайте организации.
      В качестве полезной нагрузки письмо содержало модульный банковский троян TrickBot, который используется злоумышленниками в качестве опорной точки на этапе постэксплуатации уязвимостей. Например, группировка Wizard Spider активно использовала TrickBot в качестве замены Cobalt Strike на ранних этапах атаки.
        Подобные атаки требуют от злоумышленника ручного труда и предварительного исследования потенциальной жертвы — траты ресурсов и времени. Следовательно, это не массовые кампании — они скорее относятся к сложным целевым атакам. Но при этом данный пример — не исключительный случай. Он наглядно демонстрирует недостаток систем защиты почты, где нагрузка снижается за счет репутационного анализа отправителя. Если ваша организация использует решение, включающее антиспам-систему, — рекомендуем протестировать ее на защиту от описанного вектора вторжения.
        Кейс второй: проходим защиту нестандартным форматом файла во вложении
        После проверки репутации, следующий шаг в классической системе защиты почты — проверка формата вложенных файлов. Подход к безопасности здесь вновь отталкивается от бизнес-процессов, в которых получение запароленного архива или исполняемого файла, прикрепленного к письму, скорее можно квалифицировать как аномалию.

        А вот получение через корпоративную почту файлов в форматах, незнакомых системе защиты, вероятнее всего, расценивается как событие, не представляющее угрозы. Подобные файлы предназначены для чтения специфическим софтом, используемым внутри организации для решения различных задач.

        Однако, как мы увидим в этом примере, это открывает новые возможности для злоумышленника, который в данном случае решил воспользоваться эксплойтом в обычном файле справки Windows.
        Задача исходного файла заключалась в том, чтобы с помощью связки из нескольких стейджеров доставить на конечную точку троян TrueBot, также известный как Silence.Downloader — характерный инструмент группировки Silence.
        Система Group-IB Atmosphere успешно классифицировала полезную нагрузку и атрибутировала угрозу до конкретной группировки Silence. С 2016 года она атакует организации кредитно-финансовой сферы, преимущественно в России. В 2018 году группа расширила географию и стала атаковать финансовые организации по всему миру. На данный момент Silence предположительно стали участниками RaaS.
        Кейс третий: проходим песочницу офисным документом
        Как мы говорили в начале статьи, даже при жестких политиках фильтрации бизнес не может прекратить циркуляцию офисных документов и полагается на облачные антивирусы и песочницы для их анализа.

        После проверки облачным антивирусом, который малоэффективен против новых типов угроз, документ отправится на анализ в песочницу. Но большинство вендоров систем защиты не уделяет должного внимания устранению известных способов обхода этого класса решений.
        Условно все способы обойти песочницу делятся на три большие категории:
        1
        Обнаружение атакующими виртуальной среды
        2
        Игры со временем (например, отложенный запуск), чтобы полезная нагрузка не запустилась в рамках анализа
        3
        Ожидание конкретных действий пользователя
        В данном кейсе злоумышленники воспользовались техниками из последней категории. Исходным файлом в нашем случае стала презентация в формате PPT, которая скрывала три макроса.

        Вот как выглядит структура этого файла глазами Group-IB Atmosphere:
          Большинство песочниц, которые анализируют подобные вложения из корпоративной электронной почты, запускают файл и ждут какую-то подозрительную активность.

          Представим, что рядовой пользователь открыл офисный документ и обнаружил следующее:
            Вероятнее всего, он закроет окно, предположив, что это поврежденный файл. Подобная реакция не свойственна системам защиты. А теперь взглянем на один из трех макросов этого документа:
              Злоумышленник заточил свою вредоносную активность под действия, свойственные человеку, но не машине. Подавляющее большинство стандартных песочниц в такой ситуации дождутся истечения времени анализа и пометят файл как безопасный, не обнаружив ничего подозрительного.
                Следует добавить, что за атакой стояла нигерийская группировка TMT (также известная как SilverTerrier), которая занималась BEC-атаками (от англ. business email compromise — компрометация деловой почты). Письма в подобных атаках часто маскируются под запросы денежных переводов, сообщения от HR-департамента или коммерческие предложения. Их цель — вывести средства или украсть конфиденциальные данные.
                Моя почта защищена? Есть ли дыры в текущей системе защиты?
                Перечисленные кейсы из арсенала Group-IB Atmosphere, конечно, не исчерпывающие, однако и они демонстрируют фундаментальные недостатки большинства современных систем защиты корпоративной почты. И этим способы доставить вредоносное ПО конечному пользователю не ограничиваются.

                У компаний обычно недостаточно ресурсов, чтобы грамотно составить подборку сценариев для внутреннего аудита. Понимая это, мы подготовили автоматическую бесплатную систему тестирования защищенности электронной почты — Group-IB Trebuchet.
                  Проверьте безопасность электронной почты
                  Получите доступ к системе тестирования защищенности электронной почты с помощью более чем 40 реальных сценариев атак. Посмотрите, сколько из них попадет в ваш почтовый ящик
                  Главное, что важно знать об этом тесте:
                  Да, он бесплатный. Вообще бесплатный.
                  Нет, мы не собираем ваши данные.
                  Все, что нужно для участия, — отдельный почтовый ящик на корпоративном домене.
                  Система тестирования отправит более 40 актуальных тестовых сценариев различных атак на этот адрес (после подтверждения доступа).
                  Три сценария описаны в этом посте, остальные также основаны на реальных атаках и на нашем опыте реагирования на инциденты, а также на наших исследованиях киберпреступлений.
                  Тестовые сценарии включают два типа атак: наиболее распространенные и наиболее изощренные из тех, с которыми приходилось иметь дело нам или нашим клиентам.
                  Ваша система тестируется в режиме, близком к боевому, для максимально точной оценки защищенности электронной почты. Это означает, что в рамках теста используются модифицированные вредоносные вложения. Они не подключаются к командным серверам — тем не менее мы не рекомендуем скачивать и запускать тестовые образцы.
                  Любое тестовое письмо, которое доставляется в выбранный почтовый ящик, минуя средства защиты, — прямое указание на серьезные недостатки в безопасности вашей корпоративной почты.

                  При их обнаружении мы рекомендуем обратиться к специалистам Group-IB.
                  Ищите самые продвинутые угрозы для электронной почты