Tactic;Technique;Description
TA0001 Initial Access;T1190 Exploit Public-Facing Application;Атакующие в ряде атак использовали набор уязвимостей ProxyShell (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207).
;T1133 External Remote Services;В качестве начального вектора атаки могут использоваться незащищенные RDP и VPN.
;T1078 Valid Accounts;Партнеры BlackCat могут приобретать доступ к сетевой инфраструктуре жертвы на специализированных теневых площадках.
TA0002 Execution;T1106 Native API;В программах BlackCat используются функции Native API.
;T1053 Scheduled Task/Job;Партнеры BlackCat при развертывании программы-вымогателя в сетевой инфраструктуре жертвы могут эксплуатировать групповые политики, в результате чего на каждом целевом хосте создается задача в планировщике для запуска программы-вымогателя.
;T1059.001 Command and Scripting Interpreter: PowerShell;Атакующие могут использовать скрипты PowerShell в процессе развертывания в сети жертвы, отключения средств безопасности и шифрования файлов.
;T1059.003 Command and Scripting Interpreter: Windows Command Shell;Программа-вымогатель BlackCat для остановки службы IIS, удаления теневых копий разделов, отключения восстановления, очистки журналов событий Windows и т.д. использует командную оболочку для запуска соответствующих команд.
;T1047 Windows Management Instrumentation;Атакующие могут использовать wmic для получения информации и выполнения различных команд, в том числе для удаления теневых копий разделов, а также использовать модуль wmiexec из Impacket для выполнения команд и дальнейшего продвижения по сети.
;T1569.002 System Services: Service Execution;Программа-вымогатель BlackCat для Windows может самостоятельно распространяться в локальной сети с помощью содержащейся в ее теле легитимной утилиты PsExec, которая создает временную системную службу.
TA0003 Persistence;T1505 Server Software Component;Успешная эксплуатация уязвимостей из набора ProxyShell позволила атакующим поместить веб-шелл на уязвимый сервер Microsoft Exchange.
;T1078 Valid Accounts;Полученные атакующими легитимные учетные записи могут быть использованы для закрепления в скомпрометированной инфраструктуре.
TA0004 Privilege Escalation;T1078 Valid Accounts;BlackCat для повышения привилегий может использовать похищенные легитимные учетные записи, указанные в конфигурационных данных.
;T1548.002 Abuse Elevation Control Mechanism: Bypass User Account Control;Программы-вымогатели BlackCat для обхода UAC могут повышать привилегии с помощью COM-интерфейса ICMLuaUtil, а также использовать метод "Masquerade PEB".
;T1134.002 Access Token Manipulation: Create Process with Token;Для повышения привилегий программа-вымогатель BlackCat может запускать свой процесс в контексте безопасности похищенных аутентификационных данных с помощью функции CreateProcessWithLogonW.
TA0005 Defense Evasion;T1548.002 Abuse Elevation Control Mechanism: Bypass User Account Control;Атакующие могут осуществлять обход UAC с помощью COM-интерфейса ICMLuaUtil, а также использовать метод "Masquerade PEB".
;T1140 Deobfuscate/Decode Files or Information;BlackCat расшифровывает конфигурационные данные, а также расшифровывает и распаковывает содержащуюся в теле программы-вымогателя легитимную утилиту PsExec и дополнительный BAT-файл.
;T1027 Obfuscated Files or Information;В программах BlackCat используется обфускация.
;T1562.001 Impair Defenses: Disable or Modify Tools;Атакующие для предотвращения обнаружения завершают процессы и службы, связанные с безопасностью и антивирусным ПО.
;T1497 Virtualization/Sandbox Evasion;В ALPHV MORPH для противодействия анализу, в том числе и в песочнице, проверяется значение параметра командной строки access-token. В его значении должны быть указаны корректные первые 16 символов, которые используются для расшифровки конфигурационных данных BlackCat.
;T1070.001 Indicator Removal on Host: Clear Windows Event Logs;BlackCat с помощью wevtutil может очищать все журналы событий Windows на скомпрометированном хосте (Event Logs).
;T1036 Masquerading;Атакующие используют переименованный в svchost.exe исполняемый файл применяемого инструмента SoftPerfect Network Scanner.
;T1112 Modify Registry;BlackCat для своего распространения с помощью PsExec модифицирует параметр системного реестра MaxMpxCt для увеличения количества невыполненных сетевых запросов для каждого клиента.
TA0006 Credential Access;T1003.001 OS Credential Dumping: LSASS Memory;Для получения аутентификационных данных атакующие могут осуществлять дампинг процесса LSASS с использованием легитимных инструментов (procdump, comsvcs.dll).
;T1552 Unsecured Credentials;Для получения аутентификационных данных из реестра и файлов атакующие могут использовать утилиты NirSoft.
;T1555 Credentials from Password Stores;Для извлечения аутентификационных данных из веб-браузеров и других хранилищ атакующие могут использовать утилиты NirSoft.
TA0007 Discovery;T1018 Remote System Discovery;Для перечисления хостов домена атакующие использовали инструмент ADRecon.
;T1069.002 Permission Groups Discovery: Local Groups;Для получения сведений о локальных и доменных группах пользователей атакующие использовали инструмент ADRecon.
;T1069.002 Permission Groups Discovery: Local Groups;
;T1069.002 Permission Groups Discovery: Domain Groups;
;T1087.001 Account Discovery: Local Account;Для получения сведений о локальных и доменных учетных записях атакующие использовали инструмент ADRecon.
;T1087.002 Account Discovery: Domain Account;
;T1482 Domain Trust Discovery;Для получения сведений о доверительных отношениях доменов атакующие использовали инструмент ADRecon.
;T1046 Network Service Scanning;Для сканирования сети атакующие используют утилиту с открытым исходным кодом SoftPerfect Network Scanner.
;T1135 Network Share Discovery;Для поиска общих сетевых ресурсов атакующие использовали утилиту с открытым исходным кодом SoftPerfect Network Scanner.
;T1016 System Network Configuration Discovery;Атакующие используют для разведки сети утилиту с открытым исходным кодом SoftPerfect Network Scanner.
;T1082 System Information Discovery;BlackCat с помощью wmic получает UUID скомпрометированного хоста.
;T1057 Process Discovery;BlackMatter перечисляет все запущенные процессы для поиска процессов, относящихся к безопасности, резервному копированию, базам данных, почтовым системам, офисным программам и т.д.
;T1007 System Service Discovery;BlackCat перечисляет системные службы для поиска служб, относящихся к безопасности, резервному копированию и базам данных.
;T1083 File and Directory Discovery;Атакующие перечисляют диски, каталоги и файлы для поиска чувствительной информации для эксфильтрации.
TA0008 Lateral Movement;T1021.001 Remote Services: Remote Desktop Protocol;Атакующие могут использовать RDP для дальнейшего продвижения по сети.
;T1021.002 Remote Services: SMB/Windows Admin Shares;После того, как атакующие получают привилегированные аутентификационные данные, для распространения по локальной сети и доступа к ресурсам сети может использоваться утилита PsExec, а также модули psexec, wmiexec и smbexec из Impacket.
;T1021.004 Remote Services: SSH;Атакующие для доступа к части инфраструктуры под управлением Linux используют утилиту PuTTY.
;T1570 Lateral Tool Transfer;При продвижении внутри сети жертвы и развертывании программы-вымогателя осуществляется копирование на хост соответствующего набора инструментов. Программа-вымогатель BlackCat может самостоятельно распространяться в сети с помощью содержащейся в ее теле легитимной утилиты PsExec.
TA0009 Collection;T1560.001 Archive Collected Data: Archive via Utility;Перед эксфильтрацией данные могут помещаться в архивы с помощью 7-Zip.
;T1005 Data from Local System;Атакующие для эксфильтрации собирают данные из локальной системы.
;T1039 Data from Network Shared Drive;Атакующие для эксфильтрации собирают данные из доступных ресурсов сети.
;T1074 Data Staged;Атакующие до эксфильтрации могут размещать собранные данные в архивах 7-Zip.
;T1119 Automated collection;Атакующие используют инструмент для автоматизированного сбора чувствительной информации ExMatter.
TA0011 Command and Control;T1071 Application Layer Protocol;Применяемые атакующими средства удаленного доступа могут использовать протоколы прикладного уровня (HTTP, HTTPS, DNS).
;T1105 Ingress Tool Transfer;После получения первоначального доступа атакующие копируют на скомпрометированный хост набор инструментов, необходимых для дальнейшего развертывания.
;T1572 Protocol Tunneling;Для доступа к скомпрометированной системе атакующие могут использовать туннели, построенные с использованием ngrok или gost.
;T1573 Encrypted Channel;Атакующие могут использовать для удаленного доступа к скомпрометированной инфраструктуре Cobalt Strike, TeamViewer и ScreenConnect, которые осуществляют асимметричное/симметричное шифрование канала связи с управляющим сервером.
;T1219 Remote Access Software;Атакующие могут использовать для удаленного доступа к скомпрометированной инфраструктуре легитимные средства TeamViewer и ScreenConnect.
TA0010 Exfiltration;T1041 Exfiltration Over C2 Channel;При использовании атакующими Cobalt Strike собранная информация может направляться с помощью по каналам взаимодействия с управляющим сервером Cobalt Strike.
;T1048.002 Exfiltration Over Alternative Protocol: Exfiltration Over Asymmetric Encrypted Non-C2 Protocol;Атакующие могут использовать инструмент эксфильтрации ExMatter, который передает похищенные данные на указанные в конфигурации ExMatter ресурсы SFTP, WebDav.
;T1567.002 Exfiltration Over Web Service: Exfiltration to Cloud Storage;Атакующие используют утилиту синхронизации Rclone для загрузки похищенных данных на легитимное облачное хранилище данных MEGA.
;T1020 Automated Exfiltration;После получения доступа файлы с целевых хостов автоматически загружаются помощью утилиты Rclone на легитимное облачное хранилище данных MEGA.
;T1030 Data Transfer Size Limits;Для предотвращения превышения лимитов по размеру передаваемых данных, что вызовет сигнализирование средств контроля, похищенные данные могут направляться в виде блоков фиксированного размера.
TA0040 Impact;T1486Data Encrypted for Impact ;BlackCat осуществляет шифрование содержимого файлов в локальной системе, а также на доступных сетевых ресурсах.
;T1489 Service Stop;BlackCat останавливает указанные в конфигурации службы безопасности, резервного копирования, баз данных, почтовых систем и т.п.
;T1490 Inhibit System Recovery;BlackCat удаляет теневые копии разделов (Windows Volume Shadow Copies) с помощью vssadmin и wmic, отключает с помощью bccedit восстановление в загрузочном меню Windows, а также очищает Recycle Bin. BlackCat может останавливать службы резервного копирования и уничтожать снимки виртуальных машин.
;T1485Data Destruction ;При утечке учетных данных доступа к чату жертвы партнеры BlackCat могут удалить ключи шифрования, вследствие чего расшифровка файлов станет невозможной.
;T1498 Network Denial of Service ;При отказе жертвы выплачивать выкуп партнеры BlackCat могут осуществлять DDoS-атаки на инфраструктуру жертвы.