На этой неделе у многих системных администраторов выдались крайне нервные дни: корпоративное решение Microsoft Defender ATP (Advanced Threat Protection) якобы обнаруживало на устройствах заражение Mimikatz и Cobalt Strike. На самом деле это происходило из-за ложных срабатываний.

Напомню, что легитимный коммерческий фреймворк Cobalt Strike, созданный для пентестеров и red team и ориентированный на эксплуатацию и постэксплуатацию, давно любим хакерами, начиная от правительственных APT-группировок и заканчивая операторами шифровальщиков. Хотя он недоступен для рядовых пользователей и полная версия оценивается примерно в 3500 долларов за установку, злоумышленники все равно находят способы его использовать (к примеру, полагаются на старые, пиратские, взломанные и незарегистрированные версии).

Как правило, злоумышленники используют взломанные версии Cobalt Strike для получения устойчивого удаленного доступа к скомпрометированной сети и применяют во время вымогательских атак.

В свою очередь, Mimikatz представляет собой инструмент для постэксплуатации, и предназначен для  сбора паролей из взломанных систем. Его частенько применяют многие «коммерческие» хак-группы, а также правительственные хакеры.

И хотя у администраторов определенно прибавилось седых волос, вскоре выяснилось, что сообщения о заражениях были лишь ложными срабатываниями ATP в Microsoft Defender, так как он считал сетевые подключения к 127.0.0.1 (localhost) трафиком управляющих серверов Cobalt Strike.

Проблему ложных срабатываний уже подтвердил в Twitter аналитик Microsoft Threat Intelligence Кевин Бомонт (Kevin Beaumont). Эксперт пишет, что теперь такие срабатывания должны быть отмечены в логах как ложные. Некорректная подпись, вызвавшая возникновение этой проблемы, так же уже была исправлена.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии