Bestanden verplaatsen via meterpreter channel

Omschrijving

Eenmaal een toestel overgenomen is, kunnen additionele bestanden geupload worden om een nieuwere versie van malware toe te voegen. Met deze nieuwe versie kunnen additionele services of acties op of vanuit de overgenomen device uitgevoerd worden. Een meterpreter channel is de manier waarop Metasploit zulke updates kan uitvoeren.

Aanvalsgedrag

Het verplaatsen van bestanden om een malware te updaten behoort tot de Ingress Tool transfer tactiek.

https://attack.mitre.org/techniques/T1105/

Hierbij worden bestaande malware of tools op de gecompromitteerde machine uitgebreid of verspreid naar andere machines binnen het netwerk. Dit verloopt niet altijd via een metepreter channel. Metasploit is één van de vele tools waarmee je zo een actie kan uitvoeren.

Aanvalsdetectoren

Security expert

  • Poort 4444 is op zich al zeer verdacht, dit is de standaardpoort waar Metasploit gebruik van maakt.
  • Nieuwe poorten die voorheen ongebruikt zijn kunnen als verdacht gezien worden

Algoritmes

  • Verhoogde hoeveelheid data verstuurd binnen individuele berichten.
  • Verandering in hoeveelheid traffiek: gemiddelde, minimum en maximum aantal berichten afgelopen minuut.
  • udp protocol is verdacht

Referenties

Officiele documentatie van de MS08-067 exploit
https://support.microsoft.com/en-us/topic/ms08-067-vulnerability-in-server-service-could-allow-remote-code-execution-ac7878fc-be69-7143-472d-2507a179cd15

AI experimenten zijn uitgevoerd op basis van voorgaand werk
https://www.usenix.org/conference/cset16/workshop-program/presentation/lemay