Visão geral da solução:
- O aeroporto implementou o software IBM Security® QRadar® EDR, que usa a tecnologia NanoOS para uma visibilidade excepcional dos endpoints e da infraestrutura.
- Os mecanismos comportamentais da QRadar EDR operam sem degradação em redes isoladas.
- Usando poderosos recursos de busca de ameaças, o aeroporto pode reconstruir e analisar incidentes.
O aeroporto utilizou o software IBM Security QRadar EDR para executar uma verificação de higiene na rede fisicamente isolada (air-gapped) porque alguns terminais pareciam ter ficado mais lentos. Assim que o QRadar EDR foi implementado em um segmento inicial, os mecanismos captaram atividades potencialmente mal-intencionadas de uma pequena quantidade de dispositivos. A análise inicial indicou um quiosque acessível ao público como o ponto de entrada, mas uma análise posterior revelou um segundo ponto de entrada, desta vez em um dispositivo na área de check-in. Esses dois vetores mal-intencionados conseguiram se espalhar para um número limitado de dispositivos em contato com diferentes segmentos da rede.
A visibilidade proporcionada pela plataforma QRadar EDR permitiu a reconstrução do incidente desde o início e a correção segura do problema, sem interromper a continuidade dos negócios do aeroporto.
Análise de causa-raiz
A implementação inicial sinalizou diversas anomalias no funcionamento. Uma aplicação instalou um keylogger in-memory injetando-o em uma instância oculta do navegador padrão. Depois disso, outro encadeamento gerenciou o disco procurando arquivos do Microsoft Word, arquivos PDF, cookies e bancos de dados do navegador. Essas informações foram compiladas em uma pasta oculta e foram feitas tentativas de enviá-las a um servidor de comando e controle (C2) em intervalos regulares. No entanto, essas tentativas não foram bem-sucedidas porque a rede estava completamente isolada do mundo.
Um olhar mais aprofundado sobre o vetor de infecção trouxe resultados interessantes: o vetor era grande demais e continha uma série de mecanismos para enganar um um antivírus local, mas também as análises de ambiente de simulação. Provavelmente, o grande tamanho foi resultado de uma tentativa de escapar de um mecanismo de emulação de antivírus, já que esses sistemas costumam emular uma pequena parte de todo o binário.
Foram identificados dois vetores diferentes: um instalado em um quiosque público e outro em um dispositivo que fazia parte do sensor da rede de gerenciamento de check-in. Apesar de os dois vetores parecerem diferentes, principalmente por causa das inúmeras instruções usadas para evitar a detecção, o malware parecia ser o mesmo. Em ambos os casos, os vetores tentavam entrar em contato com o mesmo servidor C2 e funcionavam da mesma maneira.
Reconstrução do ataque
Quando o QRadar EDR é implementado apenas após a violação, nem todas as informações ficam disponíveis e a infraestrutura nativa usa apenas um mínimo de registro no nível do sistema operacional. Apesar da quantidade mínima de informações, uma análise de acompanhamento mostrou que a infecção ocorreu cinco meses antes e os dois pontos terminais foram infectados com poucos dias de diferença por dois pen drives. Outros terminais foram infectados por um desses vetores, principalmente devido a senhas fracas que o malware tentou combinar em intervalos aleatórios em todos os dispositivos aos quais se conectou. O malware conseguiu coletar informações de forma constante e não pareceu adotar nenhum controle de retenção ou aplicar limites ao próprio armazenamento. Foram feitas tentativas de conexão com o C2 a cada oito horas, mas nenhuma delas foi bem-sucedida devido ao isolamento físico (air gap).
A análise final mostrou que, embora o malware tivesse capacidade de se autorreplicar e pudesse copiar o armazenamento automaticamente para um pen drive externo, esse recurso não estava habilitado. Aparentemente, a exfiltração deveria ter sido ativada de forma manual.
Resposta e remediação
O aeroporto usou o módulo de remediação no QRadar EDR para limpar os dispositivos infectados e limpar as pastas de armazenamento identificadas para evitar qualquer vazamento de dados. A interface de busca de ameaças da solução provou ser essencial para confirmar a ausência do mesmo vetor em toda a infraestrutura, exceto no dispositivo infectado já identificado. O aeroporto também realizou uma pesquisa comportamental para garantir que nenhuma instância do malware fosse executada sem ser detectada em outros dispositivos. Ele buscou todos os comportamentos identificados, ameaças persistentes e métodos de coleta de dados até que pudesse confirmar a ausência desse vetor e de suas variantes na infraestrutura.
Por fim, a equipe de segurança local criou um conjunto mais rígido de regras para controlar o tráfego interno. A parte pública da rede foi isolada das operações, e a equipe de segurança local começou a fazer o monitoramento contínuo dos terminais e promover campanhas regulares de busca de ameaças.