Nobeliumによるスピアフィッシング攻撃への迅速なレスポンスを実現する、Cortex XSOAR

Jun 13, 2021
1 minutes
... views

2021年5月27日、MicrosoftがAPT29による大規模なスピアフィッシング攻撃を報じました。具体的には、攻撃を行ったのはAPT29の関連グループ「Nobelium」です。このグループはSolarWindsに対する一連の攻撃「SolarStorm」の主犯でもあります。今回の攻撃では、幅広い標的に対して持続的標的型(APT)の組織的なスピアフィッシング攻撃が行われ、150の組織で3,000件のメールアカウントが狙われました。Nobeliumは最近相次いでいるサイバー攻撃を通じて、こうした標的型攻撃の進化を支える驚くほどの技術力を世界に見せつけています。また、明確な方針のもとに活動している高度に組織化されたグループであり、攻撃に使用する手法、ツール、技術の研究に相当な時間、エネルギー、労力を注ぎ込んでいます。当然、そのサイバー攻撃能力は高度化しています。その巧妙さと計画性を考えると、組織は早急に、1) インシデントレスポンスの速度を改善するとともに、2) 脅威インテリジェンス管理能力と侵入後のレスポンス/復旧能力をSecOpsチームと脅威ハンティングチームに与えるべきです。その一助となるのが、弊社が作成したCortex XSOARプレイブックで、Nobeliumによる攻撃への応答に必要な作業の多くを自動化できます。

APT29によるスピアフィッシング攻撃は何が違うのか

フィッシング攻撃というものは、組織的なものを含めて、目新しいものではありません。かねてから、フィッシング攻撃は最大の攻撃経路であり、フィッシングインシデントへの対処は日常的に行われています。では、今回の一連のフィッシング攻撃は何が違うのでしょうか。それは攻撃者の手口です。Nobelium攻撃グループは、周到に準備された作戦をもとに不正な活動を行うことで、商用の合法的なメール一斉送信サービスへのアクセスに成功しています。その後は、正規のメール広告用アカウントを乗っ取った上で、メールの自動一斉送信機能を備えた合法的なツールを使用して、ターゲットにスピア フィッシング メールを送信します。受信者がメールを疑わないのは無理もありません。米国連邦政府などの一見信頼できる送信元を装っているからです(最近の事例では、アメリカ合衆国国際開発庁(USAID)になりすましています)。

Cortex XSOARの有効性

弊社の使命は、お客様のセキュリティ運用を可能な限り自動化することです。なぜなら、近年の自動化された攻撃に先手を打ち続けるには、セキュリティ対策の自動化が鍵となるからです。自動化を支援するため、弊社は特定の種類のレスポンスに使用できるプレイブックを提供するとともに、他社からもプレイブックを提供できるようなエコシステムを運営しています。さらに顧客に対して、SecOpsプロセスにプレイブックを追加し、できる限りの自動化を行うようアドバイスしています。

Cortex XSOARの自動化能力を活用することで、上述の攻撃をはじめとするさまざまな攻撃を受けた場合に、ネットワーク上の侵害されたホストをすばやく発見・修復できます。また、XSOARの自動化されたプレイブックは、脅威フィードの取り込み、インジケータのエンリッチ化、インシデント管理といったワークフローの統一に有効であり、チームが機械的な速さで攻撃に応答できるようになります。

Cortex XSOARのセキュリティ リサーチ チームは、プレイブック「NOBELIUM - Wide Scale APT29 Spear-Phishing」をリリースしています。目的は、SecOpsに脅威ハンティング能力とインシデントレスポンス能力を追加できるように、利用者を支援することです。この新しいプレイブックは、Nobelium攻撃グループが展開する組織的なフィッシング攻撃への対処を主眼とし、以下に示すアプローチを用いてレスポンスの手順を自動化します。

ステップ1: 脅威ハンティングプロセスで使用するため、信頼できる情報源からセキュリティ侵害インジケータ(IOC)を収集します。レスポンス用プレイブックである「NOBELIUM - Wide Scale APT29 Spear-Phishing」が、信頼できる複数の情報源からIOCを自動収集します。

図1: レスポンス用のプレイブックである「NOBELIUM - Wide Scale APT29 Spear-Phishing」が、信頼できる複数の情報源からIOCを自動収集。
図1: レスポンス用のプレイブックである「NOBELIUM - Wide Scale APT29 Spear-Phishing」が、信頼できる複数の情報源からIOCを自動収集。

ステップ2: メールボックスからフィッシングメールを探します。プレイブックのアクションが、なりすましアカウントから送られた電子メールを検索してくれます。Cortex XSOARは、複雑な設定作業を行わずに複数のベンダーのメールボックスと統合できます。

図2: なりすましアカウントから送信された電子メールの検索に、プレイブックを活用。
図2: なりすましアカウントから送信された電子メールの検索に、プレイブックを活用。


ステップ3
: インシデント レスポンス プロセスで最も時間がかかるのは、正確な脅威ハンティングを行って不正な活動を識別する作業です。ここでは、不正なハッシュ、ネットワーク活動、侵害されたホストを検出する目的で、SIEM、EDR、ファイアウォール、またはXDRへのクエリが必要となる場合があります。これらのアクションはいずれもプレイブックに含まれています。さらに、脅威ハンティングプロセスに短時間で導入できるよう自動化されており、迅速かつ適切なプロセスを実現できます。

図3: プレイブックは、インシデント レスポンス プロセスに必要となるさまざまなクエリをカバーし、迅速かつ適切なプロセスを実現する。
図3: プレイブックは、インシデント レスポンス プロセスに必要となるさまざまなクエリをカバーし、迅速かつ適切なプロセスを実現する。


ステップ4
: サードパーティの適用ポイントで、識別したインジケータをブロックします。

図4: インジケータのブロックを手動/自動のどちらで行うかは、プレイブック上で選択可能。
図4: インジケータのブロックを手動/自動のどちらで行うかは、プレイブック上で選択可能。

さらに、SecOpsチームと脅威ハンティングチームは、フィッシングインシデント調査画面のキャンバス機能から、異なるインジケータの関連性をすばやく確認できます。以下に、その例を示します。キャンバス上には、指定したスピア フィッシング メールに関連したインジケータがすべて表示されます。これにより、スピア フィッシング インシデントと関連するインジケータのつながりを瞬時に可視化できます。また、同じ画面からインジケータの評価も簡単に確認できます。これにより、フィッシングインシデントを調査してインジケータを抽出し、複数の情報源からインジケータの評価を確認するまでの時間を大幅に短縮可能です。

図5: Cortex XSOAR上のインジケータ情報とキャンバス機能。画像はサンプルであり、Nobeliumによるフィッシング攻撃とは無関係。
図5: Cortex XSOAR上のインジケータ情報とキャンバス機能。画像はサンプルであり、Nobeliumによるフィッシング攻撃とは無関係。
図6: インジケータの関連性と時系列を含む、ATP29の詳細。Cortex XSOARの脅威インテリジェンス管理モジュールから確認可能。
図6: インジケータの関連性と時系列を含む、ATP29の詳細。Cortex XSOARの脅威インテリジェンス管理モジュールから確認可能。

プレイブック「NOBELIUM - Wide Scale APT29 Spear-Phishing」の入手方法

NOBELIUM - Wide Scale APT29 Spear-Phishing 」は、コンテンツパック「Rapid Breach Response」に含まれるプレイブックで、Cortex XSOARのマーケット​プレイスからダウンロードできます。「Rapid Breach Response」は、SolarStormなどの主要なセキュリティ侵害と攻撃に対応するため、弊社のセキュリティチームが開発したプレイブック集です。

図7: Cortex XSOARのマーケットプレイスから入手できるプレイブック集「Rapid Breach Response」は、主要なセキュリティ侵害と攻撃に企業が対処する上で有用。
図7: Cortex XSOARのマーケットプレイスから入手できるプレイブック集「Rapid Breach Response」は、主要なセキュリティ侵害と攻撃に企業が対処する上で有用。

Cortex XSOARのプレイブックを活用することで、SecOpsチームと脅威インテリジェンスチームは大幅に時間を節約できます。何時間もかけて手作業で侵害されたホストを探し出し、複数のツールが出力するばらばらの情報を苦労して紐づける必要がなくなるのです。Cortex XSOARを導入すると、データのエンリッチ化と脅威ハンティングを行うプロセス全体を自動化できます。自動化の鍵となるのは、SIEM、ファイアウォール、電子メールセキュリティ、エンドポイントセキュリティ、脅威インテリジェンスソースといったセキュリティ機能全体のオーケストレーションです。結果、Nobeliumの攻撃をすみやかに阻止し、ネットワークの被害を抑えることが可能になります。ぜひ、Cortex XSOARのマーケットプレイスから、コンテンツ パック プレイブック「Rapid Breach Response」を入手ください。

Cortex XSOARをお持ちでない場合は、無料のコミュニティエディションをお試しください。

参考資料

Hunting for APT29 Spear Phishing Using XDR (APT29のスピアフィッシングに対する、XDRを用いた脅威ハンティング、英語版)

注記: このインシデントは継続中です。より詳細な情報を入手次第、この場で報告いたします。


Cortex XSOAR for Nobelium Spear Phishing Attacks Rapid Response

Jun 01, 2021
6 minutes
... views

On May 27, 2021, Microsoft reported a wide scale spear phishing campaign attributed to APT29, specifically the associated group Nobelium, the same threat actor responsible for the SolarWinds campaign named SolarStorm. This attack had a wide range of targets for an advanced persistent threat (APT) spear phishing campaign with 3,000 email accounts targeted at 150 organizations. This recent wave of cyberattacks by the SolarWinds-linked Nobelium threat actor has shown the world the sheer level of sophistication behind these increasingly powerful attacks on targeted entities. The threat actors are well-organized with a clear game plan and seem to have invested significant time, energy and effort on experimenting with available techniques, tools and technologies to hit their targets. Threat actors have clearly upped the game in cyberspace. Given the level of sophistication and planning around these attacks by the adversaries, it is time organizations level up their incident response speed and bring threat intel management and post intrusion response and remediation capabilities to their SecOps and threat hunting teams. To help, we’ve created a Cortex XSOAR playbook that can automate many of the steps needed to respond to this attack by Nobelium.

What’s New About the APT29 Spear Phishing Attack?

Phishing attacks and campaigns are not new. Phishing has been the number one attack vector for a long time, and organizations deal with phishing incidents on a daily basis. What is new with this spear phishing campaign? The modus operandi of the threat actor has changed. The Nobelium threat actor managed to insert a well-crafted playbook into its malicious operations to gain access to legitimate commercial mass mailing services. The threat actor managed to take over legitimate email marketing accounts and use the legitimate tool’s automated mass-mailing service to hit their targets with spear phishing emails. Recipients understandably tend to trust emails that appear to have come from a trusted source like the U.S. federal agency (USAID in the case of the recent attacks).

How Cortex XSOAR Can Help

Our mission has been to help our customers automate security operations as much as possible – a key part of staying ahead of today’s automated attackers. To help with this, we provide playbooks for specific types of response and maintain an ecosystem where others can contribute playbooks as well – and we advise our customers to add our playbooks to their SecOps process to automate what they can.

For this attack and many others, organizations can leverage the power of automation with Cortex XSOAR to help speed up the discovery and remediation of compromised hosts within the network. XSOAR’s automated playbooks help in unifying threat feed ingestion, indicator enrichment and incident management workflows, helping your team to respond to such attacks at machine speed.

Cortex XSOAR’s security research team has released the NOBELIUM - Wide Scale APT29 Spear-Phishing playbook to help customers bring the required threat hunting and incident response capabilities to SecOps. The new playbook is focused on tackling phishing campaigns from the Nobelium threat actor and takes the following approach to insert automation into the response procedures.

Step 1: Collect indicators of compromise (IOCs) from reliable sources to be used in your threat hunting process. The NOBELIUM - Wide Scale APT29 Spear-Phishing response playbook collects indicators of compromise from several different trusted sources automatically.

The NOBELIUM - Wide Scale APT29 Spear-Phishing response playbook collects indicators of compromise for the Nobelium spear phishing attack from several trusted sources automatically.
Figure 1. The NOBELIUM - Wide Scale APT29 Spear-Phishing response playbook collects indicators of compromise from several trusted sources automatically.

Step 2: Look for phishing emails in the mailbox. The playbook action searches for emails from spoofed accounts. Cortex XSOAR has out-of-the-box integrations with several mailbox vendors.

The screenshot shows how the playbook helps search for emails related to the Nobelium spear phishing attack that came from spoofed accounts.
Figure 2. The screenshot shows how the playbook helps search for emails from spoofed accounts.

Step 3: The most time-consuming part of the incident response process is performing a rigorous hunt to identify malicious activity. This may involve querying SIEMs, EDR, Firewalls or XDR to detect malicious hashes, network activity and compromised hosts. All these actions are covered by the playbook and have been automated for quick insertion into the threat hunting process for better speed and accuracy.

The playbook covers a variety of queries involved in the incident response process, allowing for better speed and accuracy.
Figure 3. The playbook covers a variety of queries involved in the incident response process, allowing for better speed and accuracy.

Step 4: Block identified indicators on the third-party enforcement points.

There are options to block indicators automatically or manually within the playbook.
Figure 4. There are options to block indicators automatically or manually within the playbook.

Additionally, SecOps and threat hunting teams can refer to the Canvas section of the phishing incident investigation to quickly identify relationships between different indicators, as shown below. All the indicators related to a specific spear phishing email would appear on the Canvas, providing for quick visual correlation between the spear phishing incident and the related indicators. Analysts can readily view the reputation of the indicators in the same section. This drastically reduces time spent in investigating phishing incidents to extract indicators and identify reputations from multiple different sources.

Snapshots of the indicator details and Canvas sections in Cortex XSOAR. This is a representation, not an image related to an actual attack.
Figure 5. Snapshots of the indicator details and Canvas sections in Cortex XSOAR. This is a representation, not an image related to the Nobelium phishing attack.
APT29 details with indicator relationships and timeline as seen from the threat intel management module of Cortex XSOAR.
Figure 6. APT29 details with indicator relationships and timeline as seen from the threat intel management module of Cortex XSOAR.

How to Find the NOBELIUM - Wide Scale APT29 Spear-Phishing Playbook

NOBELIUM - Wide Scale APT29 Spear-Phishing is part of the Rapid Breach Response content pack available for download from the Cortex XSOAR Marketplace. Rapid Breach Response is a collection of playbooks developed by our security research teams in response to high-profile breaches and attacks, such as SolarStorm.

The Rapid Breach Response collection of playbooks in the Cortex XSOAR Marketplace can help organizations respond to high-profile breaches and attacks such as the Nobelium spear phishing campaign.
Figure 7. The Rapid Breach Response collection of playbooks in the Cortex XSOAR Marketplace can help organizations respond to high-profile breaches and attacks.

With the help of this Cortex XSOAR playbook, your SecOps and threat intel teams can save many hours of manual labor chasing down compromised hosts and trying to piece together disparate sources of information from multiple tools. Cortex XSOAR can automate the whole process of data enrichment and threat hunting by orchestrating across SIEMs, firewalls, email security, endpoint security and threat intelligence sources so you can quickly shut down Nobelium and limit its impact on your network. You can find the Rapid Breach Response content pack playbooks in our Cortex XSOAR Marketplace.

Don’t have Cortex XSOAR yet? Try the free community edition today.

Additional Resources

Hunting for APT29 Spear Phishing Using XDR

Note: This is an active incident. We will post more details here as they become available.


Subscribe to the Blog!

Sign up to receive must-read articles, Playbooks of the Week, new feature announcements, and more.