Gli aggressori stanno aggiungendo New e sofisticate funzionalità di comando e controllo (C2) ai loro malware, che eludono facilmente le comuni difese statiche basate su firme IPS o elenchi di blocchi IP/domini/URL, utilizzando strumenti framework C2 comuni e ampiamente disponibili, come Cobalt Strike, Brute Ratel, Mythic, Metasploit, Sliver e Merlin. Questi strumenti forniscono funzionalità post-sfruttamento, tra cui comando e controllo, escalation dei privilegi e azioni sull'host, e sono stati originariamente progettati per i test di penetrazione e le operazioni del red team.
Tuttavia, gli attaccanti hanno dirottato e integrato questi stessi toolkit per scopi dannosi, poiché molti prodotti sono open-source, come Mythic e Merlin, mentre altri prodotti commerciali, come Cobalt Strike e Brute Ratel, sono stati rubati dagli attaccanti tramite copie hackerate o codice sorgente trapelato. Questo ha di fatto trasformato questi stessi strumenti in framework C2 avversali per il malizio post-exploitation.
Gli strumenti possono facilmente modellare e modificare molti parametri delle comunicazioni C2, consentendo al malware di eludere le difese attuali ancora più facilmente e per periodi più lunghi, causando danni maggiori nelle reti delle vittime, tra cui: furto di più dati, scoperta di dati più preziosi, indisponibilità di app/servizi aziendali e mantenimento di un accesso nascosto alle reti per danni futuri.
Gli approcci attuali per rilevare l'ultimo malware utilizzando i framework C2 utilizzano firme e indicatori statici, tra cui il rilevamento di eseguibili impiantati, firme IPS per il rilevamento del traffico C2 e filtri IP/URL inadeguati per gestire i profili dinamici e malleabili degli strumenti C2 framework ampiamente disponibili.
È necessario un New approccio che non sia rigidamente legato ad attacchi noti, ma che si basi sul rilevamento delle anomalie di un insieme completo di segnali immessi in modelli di apprendimento automatico addestrati con un monitoraggio dettagliato del rischio per dispositivi e utenti. Questo approccio integrerà gli approcci esistenti, ma può aumentare notevolmente i tassi di rilevamento, mantenendo bassi i falsi positivi e proteggendo il futuro dai modelli di traffico C2 in evoluzione, facilmente abilitati dagli stessi strumenti del framework C2.
Questo articolo discute le lacune negli approcci attuali e l'aumento dell'efficacia derivante dall'utilizzo di un approccio mirato al machine learning con segnali di rete aggiuntivi e metriche di rischio dettagliate basate su modelli a livello di utente e organizzazione. Discutiamo anche alcune delle principali sfide nel testare l'efficacia di qualsiasi soluzione di rilevamento dei beacon C2.
























