Jaa


Opetusohjelma: uhkien ja infrastruktuurin ketjutuksen kerääminen

Tärkeää

30. kesäkuuta 2024 erillinen Microsoft Defender Threat Intelligence (Defender TI) -portaali (https://ti.defender.microsoft.com) poistettiin käytöstä, eikä sitä voi enää käyttää. Asiakkaat voivat jatkaa Defender TI:n käyttöä Microsoft Defender portaalissa tai Microsoft Security Copilot. Lisätietoja

Tässä opetusohjelmassa kerrotaan, miten voit suorittaa useita erityyppisiä ilmaisinhakuja ja kerätä uhkien ja vastustajien tietoja Microsoft Defender Threat Intelligence (Defender TI) avulla Microsoft Defender portaalissa.

Ennakkovaatimukset

  • Microsoft Entra ID -tili tai henkilökohtainen Microsoft-tili. Kirjaudu sisään tai luo tili

  • Defender TI Premium -käyttöoikeus.

    Huomautus

    Käyttäjät, joilla ei ole Defender TI Premium -käyttöoikeutta, voivat edelleen käyttää maksutonta Defender TI -tarjoustamme.

Vastuuvapauslauseke

Defender TI voi sisältää reaaliaikaisia, reaaliaikaisia havaintoja ja uhkaindikaattoreita, kuten haitallisen infrastruktuurin ja vastustajien uhkien työkalut. Kaikki Defender TI:n IP-osoitteet ja toimialuehaut ovat turvallisia hakea. Microsoft jakaa verkkoresursseja (esimerkiksi IP-osoitteita, toimialuenimiä), joita pidetään todellisina uhkina, jotka aiheuttavat selkeän ja nykyisen vaaran. Pyydämme sinua käyttämään parasta harkinta-arviota ja minimoimaan tarpeettomat riskit, kun käytät haitallisia järjestelmiä, kun suoritat seuraavan opetusohjelman. Microsoft minimoi riskit purkamalla haitallisia IP-osoitteita, isäntiä ja toimialueita.

Alkuvalmistelut

Kuten vastuuvapauslausekkeessa aiemmin todetaan, epäilyttävät ja haitalliset indikaattorit on poistettu turvallisuudestasi. Poista kaikki hakasulkeet IP-osoitteista, toimialueista ja isännistä etsittäessä Defender TI:stä. Älä hae näitä ilmaisimia suoraan selaimesta.

Ilmaisinhakujen suorittaminen sekä uhkien ja vastustajien tiedustelutietojen kerääminen

Tämän opetusohjelman avulla voit suorittaa sarjan vaiheita infrastruktuuriketjuun yhdessä Magecart-tietomurtoon liittyvien kompromissi-indikaattorien (IOC) osalta ja kerätä samalla uhkien ja vastustajien tietoja.

Infrastruktuurin ketjutus käyttää Internetin erittäin yhdistettyä luonnetta yhden KOK:n laajentamiseen moneen päällekkäisten yksityiskohtien tai jaettujen ominaisuuksien perusteella. Infrastruktuuriketjujen rakentamisen avulla uhkien metsästäjät tai tapahtumavastaajat voivat profiloida vastustajan digitaalisen läsnäolon ja pivotoida nopeasti näiden tietojoukkojen välillä luodakseen kontekstin tapahtuman tai tutkimuksen ympärille. Infrastruktuuriketjut mahdollistavat myös tapausten käsittelyn, hälytyksen ja toiminnan tehostamisen organisaatiossa.

Infrastruktuurin ketjutus

Olennaiset henkilötiedot: Uhkien tiedusteluanalyytikko, uhkien metsästäjä, tapausten käsittelytoiminto, tietoturva-analyytikko

Magecart-murron tausta

Microsoft on profiloinut ja seurannut Magecartin toimintaa, joka on tietoverkkorikollisryhmien syndikaatti satojen vähittäiskaupan verkkoalustojen rikkomusten takana. Magecart lisää komentosarjoja, jotka varastavat luottamuksellisia tietoja, kuluttajat siirtyvät verkkomaksulomakkeisiin, sähköisen kaupankäynnin verkkosivustoille suoraan tai vaarantuneen toimittajansa kautta.

Lokakuussa 2018 Magecart soluttautui MyPillow'n verkkosivustolle mypillowiin[.]com, jos haluat varastaa maksutietoja lisäämällä komentosarjan verkkokauppaan. Komentosarjaa isännöitiin kirjoitusvirheillä kirjoitetun toimialueen mypiltow[.]com.

MyPillow'n vuoto oli kaksivaiheinen hyökkäys, ja ensimmäinen skimmer oli aktiivinen vain lyhyen aikaa, ennen kuin hänet tunnistettiin laittomaksi ja poistettiin. Hyökkääjillä oli kuitenkin edelleen pääsy MyPillow'n verkkoon, ja 26. lokakuuta 2018 Microsoft havaitsi rekisteröineensä uuden toimialueen, livechatinc[.]org.

Magecart-toimijat rekisteröivät yleensä toimialueen, joka näyttää mahdollisimman samanlaiselta kuin laillinen toimialue. Näin ollen jos analyytikko tarkastelee JavaScript-koodia, hän ei ehkä näe Magecartin syöttämää komentosarjaa, joka sieppaa luottokorttimaksutiedot ja työntää ne Magecartin omaan infrastruktuuriin. Microsoftin virtuaalikäyttäjät kuitenkin sieppaavat asiakirjan objektimallin (DOM) ja löytävät kaikki JavaScriptin dynaamiset linkit ja muutokset taustan indeksoinnista. Voimme tunnistaa kyseisen toiminnan ja paikantaa valetoimialueen, joka isännöi injektoitua komentosarjaa MyPillow-verkkokauppaan.

Magecart-tietomurron uhkien tietojen kerääminen

Suorita seuraavat vaiheet Defender-portaalin Intel Explorer -sivulla infrastruktuurin ketjutuksen tekemiseksi mypillow'ssa[.]com.

  1. Avaa Defender-portaali ja suorita Microsoftin todennusprosessi loppuun. Lisätietoja Defender-portaalista

  2. Siirry kohtaan Uhkien älykkyys>Intel Explorer.

  3. Hae mypillow[.]comIntel Explorerin hakupalkissa. Sinun pitäisi nähdä artikkeli Kuluttajat voivat menettää lepotilansa näiden kahden tähän toimialueeseen liittyvän Magecart-rikkomuksen vuoksi.

    Opetusohjelmainfrastruktuuriketjun MyPillow.com artikkeli.

  4. Valitse artikkeli. Seuraavat tiedot ovat saatavilla tästä tähän kampanjaan liittyvästä kampanjasta:

    • Tämä artikkeli julkaistiin 20.3.2019.
    • Se tarjoaa merkityksellisiä tietoja siitä, miten Magecart-uhkanäyttelijäryhmä rikkoi MyPillow'ta lokakuussa 2018.
  5. Valitse artikkelin Julkiset ilmaisimet -välilehti. Siinä tulee olla luettelo seuraavista IOC:istä:

    • amerisleep.github[.]Io
    • cmytuok[.]huippu
    • livechatinc[.]Org
    • mypiltow[.]Com
  6. Siirry takaisin Intel Explorerin hakupalkkiin, valitse avattavasta valikosta Kaikki ja tee kysely mypillow[.]com uudelleen.

  7. Valitse hakutulosten Isäntäparit-välilehti . Isäntäparit paljastavat verkkosivustojen väliset yhteydet, joita perinteiset tietolähteet, kuten passiivinen toimialuenimijärjestelmä (pDNS) ja WHOIS, eivät tule esiin. Niiden avulla näet myös, missä resurssejasi käytetään, ja päinvastoin.

  8. Lajittele isäntäparit First Seen -sarakkeen mukaan ja suodata syy-arvoksi script.src. Siirry sivulle, kunnes löydät isäntäparisuhteet, jotka tapahtuivat lokakuussa 2018. Huomaa, että mypillow[.]com noukkii sisältöä kirjoitusvirheet sallitulta toimialueelta, mypiltow[.] 3.–5.10.2018 komentosarjan kautta.

    Opetusohjelma InfraChain My Piltowcom Maine.

  9. Valitse Ratkaisut-välilehti ja poista käytöstä IP-osoite, jonka mypiltow[.]com on päättänyt tehdä tämän lokakuussa 2018.

    Opetusohjelma Infra Chain My Piltow Ip Summary.

    Toista tämä vaihe mypillow'lle[.]com. Huomaa seuraavat erot kahden toimialueen IP-osoitteiden välillä lokakuussa 2018:

    • IP-osoite mypiltow[.]com selvitti muotoon, 195.161.41[.]65, isännöitiin Venäjällä.

      Opetusohjelmainfrastruktuuriketju mypiltow RU ASN.

    • Kahdessa IP-osoitteessa käytettiin eri autonomista järjestelmänumeroa (ASN).

      Opetusohjelmainfrastruktuuriketju mypillow US ASN.

  10. Valitse Yhteenveto-välilehti ja vieritä alaspäin Artikkelit-osioon . Sinun pitäisi nähdä seuraavat julkaistut artikkelit, jotka liittyvät mypiltow[.]com:

    • RiskIQ: Magecart-injektoitu URL-osoitteet ja C2-toimialueet, 3.-14.6.2022
    • RiskIQ: Magecartin injektoidut URL-osoitteet ja C2-toimialueet, 20.–27.5.2022
    • Hyödykkeiden skimming & Magecart-trendit vuoden 2022 ensimmäisellä neljänneksellä
    • RiskIQ: Magecart Group 8 Activity alkuvuodesta 2022
    • Magecart Group 8 Real Estate: Skimming-ryhmään liittyvät isännöintikuviot
    • Inter Skimming Kit Käytetään homoglyfihyökkäyksissä
    • Magecart Group 8 Sulautuu NutriBullet.com lisää kasvavaan uhriluetteloonsa

    Opetusohjelma Infra Chain My Piltowcom -artikkelit.

    Tarkastele kutakin näistä artikkeleista ja pane merkille lisätietoja, kuten tavoitteita. taktiikot, tekniikat ja menettelyt (TTP) ja muita IOC-yhdisteitä, - löydät Magecartin uhkanäyttelijäryhmästä.

  11. Valitse WHOIS-välilehti ja vertaa WHOIS-tietoja mypillow-kohteen välillä[.]com and mypiltow[.]com. Huomioi seuraavat tiedot:

    • Mypillow'n WHOIS-tietue [.]com alkaen lokakuu 2011 ilmaisee, että My Pillow Inc. selvästi omistaa toimialueen.

    • Mypiltow'n WHOIS-tietue[.]com from October 2018 ilmaisee, että toimialue on rekisteröity Hongkongin erityishallintoalueella ja että se on tietosuojasuojattu Domain ID Shield Service CO:lla.

    • Mypiltow[.] -rekisteröijäcom on OnlineNIC, Inc.

      Opetusohjelma Infra Chain My Piltowcom 2 Whois.

    Kun otetaan huomioon tähän mennessä analysoidut osoitetietueet ja WHOIS-tiedot, analyytikon pitäisi olla outoa, että kiinalainen tietosuojapalvelu suojaa ensisijaisesti venäläistä IP-osoitetta yhdysvaltalaiselle yritykselle.

  12. Siirry takaisin Intel Explorerin hakupalkkiin ja etsi livechatinc[.]org. Artikkelin Magecart Group 8 Blends into NutriBullet.com Adding To Their Growing List of Victims pitäisi nyt näkyä hakutuloksissa.

  13. Valitse artikkeli. Seuraavat tiedot ovat saatavilla tästä tähän kampanjaan liittyvästä kampanjasta:

    • Artikkeli julkaistiin 18.3.2020.
    • Artikkeli ilmaisee, että Nutribullet, Amerisleep ja ABS-CBN olivat myös Magecart-uhkanäyttelijäryhmän uhreja.
  14. Valitse Julkiset ilmaisimet -välilehti. Siinä tulee olla luettelo seuraavista IOC:istä:

    • URL-osoitteet: hxxps://coffemokko[.]com/tr/, hxxps://freshdepor[.]com/tr/, hxxps://prodealscenter[.]c4m/tr/, hxxps://scriptoscript[.]com/tr/, hxxps://swappastore[.]com/tr/
    • Toimialueet: 3lift[.]org, abtasty[.]net, adaptivecss[.]org, adorebeauty[.]org, all-about-sneakers[.]org, amerisleep.github[.]io, ar500arnor[.]com, authorizecdn[.]com, bannerbuzz[.]tietoa, akun voima[.]org, batterynart[.]com, blackriverimaging[.]org, braincdn[.]org, btosports[.]net, cdnassels[.]com, cdnmage[.]com, chicksaddlery[.]net, childsplayclothing[.]org, christohperward[.]org, citywlnery[.]org, closetlondon[.]org, cmytuok[.]top, coffemokko[.]com, coffetea[.]org, configsysrc[.]info, dahlie[.]org, davidsfootwear[.]org, dobell[.]su, elegrina[.]com, energycoffe[.]org, energytea[.]org, etradesupply[.]org, exrpesso[.]org, foodandcot[.]com, freshchat[.]info, freshdepor[.]com, greatfurnituretradingco[.]org, info-js[.]linkki, jewsondirect[.]com, js-cloud[.]com, kandypens[.]net, kikvape[.]org, labbe[.]biz, lamoodbighats[.]net, link js[.]linkki, livechatinc[.]org, londontea[.]net, mage-checkout[.]org, magejavascripts[.]com, magescripts[.]pw, magesecuritys[.]com, majsurplus[.]com, map-js[.]linkki, mcloudjs[.]com, mechat[.]info, melbounestorm[.]com, misshaus[.]org, mylrendyphone[.]com, mypiltow[.]com, nililotan[.]org, oakandfort[.]org, ottocap[.]organisaatio, puistot[.]su, paypaypay[.]org, pmtonline[.]su, prodealscenter[.]com, replacemyremote[.]org, sagecdn[.]org, scriptoscript[.]com, security-payment[.]su, shop-rnib[.]org, slickjs[.]org, slickmin[.]com, smart-js[.]linkki, swappastore[.]com, teacoffe[.]net, top5value[.]com, track-js[.]linkki, ukcoffe[.]com, verywellfitnesse[.]com, walletgear[.]org, webanalyzer[.]net, zapaljs[.]com, zoplm[.]Com
  15. Siirry takaisin Intel Explorerin hakupalkkiin ja etsi mypillow[.]com. Siirry sitten Isäntäparit-välilehteen , lajittele isäntäparit Ensimmäisen nähty -sarakkeen mukaan ja etsi lokakuussa 2018 ilmenneet isäntäparisuhteet.

    Huomaa, miten www.mypillow[.]com havaittiin ensin yhteyden saamiseksi kohteeseen secure.livechatinc[.]org 26. lokakuuta 2018, koska komentosarjan GET pyyntö havaittiin osoitteesta www.mypillow[.]com to secure.livechatinc[.]org. Tämä suhde kesti 19.11.2018 asti.

    Opetusohjelma Infra Chain My Pillowcom Host Pairs Live Chat ScriptSrc.

    Lisäksi secure.livechatinc[.]org otti yhteyttä osoitteeseen www.mypillow[.]com , jotta voit käyttää jälkimmäisen palvelinta (xmlhttprequest).

  16. Tarkista mypillow[.]comin isäntäparisuhteet pidemmälle. Huomaa, miten mypillow[.]com sisältää isäntäparisuhteet seuraaviin toimialueisiin, mikä muistuttaa toimialuenimeä secure.livechatinc[.]org:

    • cdn.livechatinc[.]Com
    • secure.livechatinc[.]Com
    • api.livechatinc[.]Com

    Suhteen syitä ovat seuraavat:

    • script.src
    • iframe.src
    • tuntematon
    • topLevelRedirect
    • img.src
    • xmlhttprequest

    Livechat on live-tuen keskustelupalvelu, jonka verkkokauppiaat voivat lisätä verkkosivustoihinsa kumppaniresurssina. Useat verkkokauppaympäristöt, kuten MyPillow, käyttävät sitä. Tämä väärennetty toimialue on mielenkiintoinen, koska Livechatin virallinen sivusto on itse asiassa livechatinc[.]com. Siksi tässä tapauksessa uhkatoimija käytti ylimmän tason toimialueen kirjoitusvirhettä piilottaakseen sen, että he asettivat toisen liukusäätimen MyPillow-verkkosivustolle.

  17. Palaa takaisin ja etsi isäntäparisuhde secure.livechatinc[.]organisaatiossa ja poista kyseinen isäntänimi käytöstä. Ratkaisut-välilehden tulee ilmaista, että tämä isäntä on ratkaissut arvoon 212.109.222[.]230 lokakuussa 2018.

    Opetusohjelma Infra Chain Secure Live Chat Inc Org -tarkkuudet.

    Huomaa, että tätä IP-osoitetta isännöidaan myös Venäjällä ja ASN-organisaatio on JSC IOT.

    Opetusohjelma Infra Chain Secure Live Chat Inc Org ASN.

  18. Siirry takaisin Intel Explorerin hakupalkkiin ja hae secure.livechatinc[.]org. Siirry sitten WHOIS-välilehteen ja valitse tietue 25.12.2018 alkaen.

    Tässä tietueessa käytettävä rekisteröijä on OnlineNIC Inc., joka on sama, jota käytettiin mypiltow[.] -rekisteröinnissäsamassa kampanjassa. Huomaa 25.12.2018 tietueen perusteella, että toimialue käytti myös samaa kiinalaista tietosuojasuojapalvelua, Domain ID Shield -palvelua, kuin mypiltow[.]com.

    Joulukuun tietue käytti seuraavia nimipalvelimia, jotka olivat samoja kuin mypiltow[.] -tietueessa 1.10.2018 käytetyt palvelimet.Com.

    • ns1.jino.ru
    • ns2.jino.ru
    • ns3.jino.ru
    • ns4.jino.ru

    Opetusohjelma Infra Chain Secure Live Chat Inc Org Whois.

  19. Valitse Isäntäparit-välilehti . Sinun pitäisi nähdä seuraavat isäntäparisuhteet lokakuusta marraskuuhun 2018:

    • secure.livechatinc[.]org ohjasi käyttäjät secure.livechatinc.com 19.11.2022. Tämä uudelleenohjaus on todennäköisesti hämäystekniikka tunnistuksen välttämiseksi.
    • www.mypillow[.]com veti komentosarjaa, jota isännöidään kohteessa secure.livechatinc[.]org (fake LiveChat -sivusto) 26.10.2018–19.11.2022. Tänä ajanjaksona www.mypillow[.]comin käyttäjien ostot saattavat vaarantua.
    • secure.livechatinc[.]org pyysi tietoja (xmlhttprequest) palvelimelta www.mypillow[.]com, joka isännöi todellista MyPillow-verkkosivustoa, 27.10.–29.10.2018.

    Opetusohjelma Infra Chain Secure Live Chat Inc. Organisaation isäntäparit.

Puhdista resurssit

Tässä osassa ei ole puhdistettavia resurssia.

Tutustu myös seuraaviin ohjeartikkeleihin: