Menu dostępności

Co w cyberbezpieczeństwie oznacza taktyka LoTS

Co w cyberbezpieczeństwie oznacza taktyka LoTS oraz jak hakerzy z grup APT wykorzystują ją do dostarczania szkodliwego oprogramowania

W dzisiejszym artykule przybliżymy Wam nowy termin w cybersecurity – LoTS. Na przykładzie GitHuba opiszemy też metody działania cyberprzestępców.

Co to jest LoTS?

LoTS ma związek z opisywanym przez nas wcześniej LoTL (Living-off-the-Land). Termin  Living-off-Trusted-Sites, bo tak wygląda w rozwinięciu, oznacza taktykę, w której atakujący korzystają z popularnych, legalnych domen podczas przeprowadzania phishingu, komunikacji z serwerami C2, eksfiltracji i pobierania narzędzi w celu uniknięcia wykrycia.

Przykładową listę takich domen (lista witryn internetowych umożliwia atakującym wykorzystanie ich domeny lub subdomeny) i kontekstu ich użycia możecie zobaczyć tutaj.

Na liście LoTS z oczywistych względów znalazł się GitHub. Ataki na tę platformę opisywaliśmy już w kilku artykułach.

GitHub jako źródło dla LoTS

GitHub jest jedną z najpopularniejszych platform, wyprzedzając GitLab (40%) i BitBucket (25%). Używa jej aż 77% programistów.

Obecnie ponad 94 miliony osób korzystają z GitHuba przy kodowaniu. Pomaga on przechowywać zmiany w kodzie, zarządzać nimi i śledzić je, wspierając wspólne tworzenie za pomocą narzędzi do hostingu, kontroli wersji, śledzenia problemów i przeglądu kodu.

Stał się również doskonałym źródłem do atakowania oraz wykorzystywania przez hakerów. Używają go oni do uzyskiwania dostępu do repozytoriów kodu źródłowego i manipulowania nim. Platforma obsługuje projekty typu open source, a nieautoryzowany dostęp umożliwia hakerom wstrzykiwanie złośliwego kodu, kradzież poufnych informacji i wykorzystywanie luk w zabezpieczeniach w procesach tworzenia oprogramowania.

Korzystanie z usług GitHuba w przypadku złośliwej infrastruktury pozwala przeciwnikom wtopić się w legalny ruch sieciowy, często omijając tradycyjne zabezpieczenia i utrudniając śledzenie infrastruktury nadrzędnej i przypisywanie aktorów.

Oczekuje się, że popularność podejścia LoTS polegającego na „ukrywaniu się” za zaufanymi stronami będzie rosła wraz ze wzrostem wykorzystania APT, a mniej wyrafinowane grupy szybko pójdą w jego ślady.

Ugrupowania APT wykorzystujące LoTS

W ostatnim czasie zauważono, że ugrupowania zagrażające aktywnie wykorzystują platformę GitHub do kilku nielegalnych celów, korzystając z jej ogólnodostępnego interfejsu API, aby uniknąć wykrycia i uzyskać inne korzyści w ruchu sieciowym.

Podmioty zagrażające wykorzystują LoTS, takie jak GitHub, w czterech głównych kategoriach: „dostarczanie ładunku”, „DDR”, „pełne C2” oraz „eksfiltracja”. Wszystkie te schematy wykorzystują nie tyle luki w zabezpieczeniach GitHuba, co po prostu funkcje platformy.

Dostarczenie ładunku jest dominujące i od lat wykorzystywane przez następujących cyberprzestępców i grupy sponsorowane przez państwo:

  • BUHTRAP,
  • TeamTNT,
  • Gaza Cybergang,
  • APT37.

Netskope zauważa, że w 2022 r. GitHub miał 7,6% udziału w pobraniu złośliwego oprogramowania z chmury, a scenariusze nadużyć obejmują metody przemieszczania i skupiania się na infekcjach.

Według raportu GitHub jest wykorzystywany również do obsługi DDR, podobnie jak inne platformy dostępu do danych. Użytkownicy udostępniają adresy URL, domeny lub adresy IP nawet w zaszyfrowanych plikach, które stwarzają minimalne bezpośrednie ryzyko ze względu na wyzwanie, jakie stawia platforma w zakresie określenia złośliwych zamiarów bez kontekstu.

Pełne C2 przy użyciu GitHuba obejmuje „warstwę abstrakcji”, ale jest mniej powszechne ze względu na ograniczenia funkcjonalne i obawy dotyczące ekspozycji. GitHub może służyć jako serwer proxy eksfiltracji, ale zdarza się to rzadziej niż w przypadku innych schematów.

Tymczasem strony w GitHubie są również wykorzystywane do phishingu lub przekierowywania ruchu przez podmioty zagrażające, co zapewnia dłuższe okresy działania stron phishingowych.

github - źródło phishingu
Witryny hostujące złośliwe oprogramowanie powiązane z domenami GitHub.
Źródło: Recorded Future

Zalecenia

Poniżej wymieniliśmy wszystkie działania, które pomogą Wam uchronić się przez atakami LoTS, w tym GitHub:

  • zwiększenie widoczności sieci i wdrożenie rozwiązania NDR,
  • utrzymanie aktualnej i kompleksowej inwentaryzacji aktywów,
  • dostosowanie wdrożenia omawianych strategii wykrywania,
  • ustalenie adaptacyjnych zasad bezpieczeństwa,
  • ochrona kont GitHub,
  • zintegrowanie scenariuszy nadużyć LoTS z rutynowymi symulacjami ataków,
  • współpraca z GitHubem, aby przeciwdziałać znanym złośliwym działaniom,
  • prowadzenie proaktywnego polowania na zagrożenia (Threat Hunting).

Podsumowanie

Ponieważ liczba ataków LoTS prawdopodobnie będzie rosła, legalne usługi internetowe (LIS) będą w coraz większym stopniu stanowić dla klientów nowy wektor ryzyka stron trzecich. Co więcej, w miarę jak ugrupowania zagrażające udoskonalą swoje techniki nadużyć, skuteczność obecnych systemów obronnych będzie się zmniejszać, równolegle do zmian paradygmatu obserwowanych wraz ze wzrostem liczby binarnych LOLBinów. Skuteczne strategie łagodzenia będą wymagały bardziej zaawansowanych metod wykrywania, wszechstronnej widoczności i bardziej zróżnicowanych kątów wykrywania. Co ważniejsze, przewiduje się zmiany w zakresie własności bezpieczeństwa, ponieważ można oczekiwać, że LIS przejmie większą odpowiedzialność za zwalczanie nadużyć poprzez zmiany strukturalne i innowacje produktowe; ich unikalny wgląd w dane o użytkownikach i użytkowaniu może być wymagany do opracowania dostosowanych, solidnych zabezpieczeń. W związku z tym przewaga konkurencyjna LIS będzie prawdopodobnie kształtowana przez jego zdolność do zarządzania tym ryzykiem i wspierania ochrony klientów.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Uwaga, administratorzy oraz zespoły bezpieczeństwa Splunk! Sześć krytycznych luk w Splunk Enterprise – analiza i rekomendacje

Splunk opublikował ważne informacje, dotyczące szeregu nowych podatności w swoich produktach Splunk Enterprise i Splunk Cloud Platform. Luki mogą umożliwić atakującym wykonanie nieautoryzowanego kodu Ja...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...