Unfetter – NSA:s nya verktyg för att upptäcka avancerade cyberattacker
Den amerikanska myndigheten NSA har tillsammans med det icke vinstdrivande företaget Mitre utvecklat ett nytt verktyg vid namn Unfetter. Med hjälp av detta verktyg så kan en organisation effektivare identifiera cyberattacker genom att fokusera på att upptäcka beteendebaserad metodik istället för indikatorer samt inspireras av Mitres tidigare projekt vid namn CAR och ATT&CK.
Verktyget finns tillgängligt som open-source via Github och jag har givetvis testat verktyget.
Först och främst så klonade jag hem repot som innehåller docker-compose.yml vilket används av Docker. Sedan skrev jag docker-compose up i katalogen för att ladda hem och starta upp sex stycken containers:
Den container som heter unfetter-discover-gateway ser till att exponera tcp port 80 samt 443 och surfar vi sedan in på https://localhost så möts vi (förutom ett certifikatfel) följande bild:
Där jag sedan har möjlighet att navigera vidare till någon av de vyer som finns förinstallerade via Kibana:
- Threat Dashboard
- Analytic Exchange
- Assessments
- Assessments 3.0
- Intrusion Set Dashboard
- Events Dashboard
- API Explorer
- STIX
Tanken är alltså att du ska skicka in data från olika klienter och servrar med hjälp av NXlog och sysmon exempelvis.
Följande övergripande arkitekturbild visar hur det hänger ihop:
Givetvis så följer det även med exempelkonfigurationer till både nxlog och sysmon.
Men den kanske mest intressanta frågan är: Hur upptäcks avancerade cyberattacker? Det är genom att koppla ihop olika indikatorer, exempelvis denna:
CAR-2016-04-005: Remote Desktop Logon
Vilket implementerar ungefär (pseudokod) följande regler på inkommande analyserade loggar:
[EventCode] == 4624 and [AuthenticationPackageName] == 'Negotiate' and [Severity] == "Information" and [LogonType] == 10
A remote desktop logon, through RDP, may be typical of a system administrator or IT support, but only from select workstations. Monitoring remote desktop logons and comparing to known/approved originating systems can detect lateral movement of an adversary.
Dessa indikatorer kan sedan kopplas mot Mitres ATT&CK och olika grupperingar såsom Equation Group (EQGRP) och deras modus operandi. Dock verkar det inte gå automatiskt i dagsläget och så här ser Intrusion Set Dashboard ut för Equation:
Vi kan även se att Equation har 2 av 219 attack patterns i det intrusion set som följer med Unfetter. För den som vill se hur logstash är konfigurerad mot sysmon kan kolla in följande konfigg-fil på Github.
NSA framhäver även att Unfetter inte är färdigt för att användas i produktion ännu:
This is not designed for production use