마이터(MITRE)는 취약점 데이터베이스인 CVE(Common Vulnerabilities and Exposures)를 감독하는 비영리 단체로
어택(ATT&CK, Adversarial Tactics, Techniques 및 Common Knowledge)이라는 사이버 공격 전술 및 기술에 대한
정보를 기반으로 하는 보안 프레임워크를 제공합니다.[1]

Windows Enterprise Network에 대한 APT 공격의 TTPs(tactics, techniques, procedures)를 문서화함으로써 시작하였으며,
공격자가 엔드 포인트(End Point) 또는 시스템과 상호 작용하여 발생한 행동 패턴을 분석,
즉  공격자의 행위를 식별해줄 수 있는 프레임워크를 제공합니다.
공격자의 목표를 나타내는 전술(Tactics)을 정찰 지점에서 유출 또는 공격의 최종 목표까지 선형으로 제시되며,
목표 달성을 위한 실제 공격 기술(Techniques)을 항목별로 분류하여 제공합니다.

2018년 1월 ATT&CK v1 발표되었으며, 2021년 4월 ATT&CK v9 발표되었습니다.[2]

MITRE ATT&CK 구조

  • ATT&CK Matrix

    – 공격 기술인 tactic, technique 개념과 관계를 시각화.
    – Tactic에는 다양한 technique가 포함.
    – 각 tactic는 공격 목표에 따라 다양함.

  • ATT&CK Tactics

    – 공격 목표에 따른 공격자의 행동을 나타냄.
    – 상황에 따른 각 technique에 대한 범주 역할.
    – 지속성, 정보탐색, 실행, 파일 추출 등 공격자의 목적에 따라 분류.

  • ATT&CK Techniques

    – 공격자가 목표에 대한 tactic을 달성하기 위한 방법을 나타냄.
    – Technique을 사용함으로써 발생하는 결과(피해)를 명시.
    – Tactic에 따라 다양한 technique들이 존재할 수 있음.

MITRE ATT&CK 구성

  • ATT&CK Mitigations

    – 방어자(관리자)가 공격을 예방하고 탐지하기 위해 취할 수 있는 행동을 말함.
    – 보안의 목적과 시스템 상황에 따라 중복으로 mitigation을 적용할 수 있음.

  • ATT&CK Groups

    – 보안 커뮤니티에서 단체/그룹에 대해 공개적으로 명칭이 부여된 해킹단체에 대한 정보와 공격 기법을 분석하여 정리한 것.
    – 주로 사용된 공격 방법과 활동에 대한 분석을 바탕으로 그룹을 특정하여 정의함.
    – 공식적으로 발표된 문서를 기준으로, 공격에 사용된 technique과 software 목록을 포함.
    – 각 그룹과 관련된 또 다른 그룹을 함께 표시하고 공격의 대상과 특징을 함께 설명함.
    – 해킹 그룹의 공격 형태를 제공함.
    – 새로운 공격이 발생했을 경우 matrix를 활용하여 매핑 표와 비교 가능.

ATT&CK For Enterprise Matrix

  • 구성 및 목적

    – 기업용 네트워크에 대한 14개의 tactic, 205개의 technique으로 카테고리별 목록화.
    – Cyber Kill Chain 모델의 단계 중 5단계(deliver, exploit, control, execute, maintain)에 해당.
    – 공격자의 TTP, 네트워크 공격 활동 특징 기반으로 작성.
    – Computer Network Defense (CND) 기술, 프로세스 및 정책을 종합적으로 평가.

  • 활용

    – CND 개발 및 방어 우선순위 지정.- CND 간 기능 및 성능 분석.- CND 범위 설정.- 체계적 절차에 따른 intrusion에 대한 설명.- Mitigation과 연계, 취약점 분석.

  • 지원 OS 및 플랫폼

    – Windows, macOS, Linux
    – AWS, GCP, Azure, Azure AD, Office 365, SaaS

ATT&CK For Enterprise Tactics

  • Tactics(14개)

TA0043 정찰 (Reconnaissance) 내부정찰단계로 다른시스템으로 이동하기 위해 탐구하는 단계
TA0042 자원 개발 (Resource Development) 다른시스템으로 이동하기 위한 정보로 계정 등을 확보하는 단계
TA0001 초기 접근 단계 (Initial Access) 네트워크 진입을 위해 사용자 환경에 대한 정보를 취득하는 것을 목적으로 함
TA0002 실행 (Execution) 공격자가 로컬 또는 원격 시스템을 통해 악성코드를 실행하기 위한 행동
TA0003 지속 (Persistence) 공격 기반을 유지하고 시스템에 지속적으로 접근하기 위한 행동
TA0004 권한 상승 (Privilege Escalation) 공격자가 시스템이나 네트워크에서 높은 권한을 얻기 위한 행동
TA0005 방어 회피 (Defense Evasion) 공격자가 침입한 시간 동안 탐지 당하는 것을 피하기 위한 행동
TA0006 접속 자격 증명 (Credential Access) 시스템, 도메인 서비스, 자격증명 등을 접근하거나 제어하기 위한 행동
TA0007 탐색 (Discovery) 시스템 및 내부 네트워크의 정보를 얻기 위한 행동
TA0008 내부 확산 (Lateral Movement) 네트워크 상의 원격 시스템에 접근한 후 이를 제어하기 위한 행동
TA0009 수집 (Collection) 공격 목적이나 관련 정보가 포함된 데이터를 수집하기 위한 행동
TA0011 명령 및 제어(Command And Control) 공격자가 침입한 대상 네트워크 내부 시스템과 통신하며 제어하기 위한 행동
TA0010 유출 (Exfiltration) 공격자가 네트워크에서 데이터를 훔치기 위한 행동
TA0040 임팩트 (Impact) 공격 목표의 가용성과 무결성을 손상시키기 위한 행동

  • Techniques (205개)

초기 접근 단계 (Initial Access) Valid Account, Exploit Public-Facing Application, Supply Chain Compromise, Drive-By Compromise, SpearPhishing Link / Attachment
실행 (Execution) Command-Line Interface, PowerShell Scripting, WMI, Graphical User Interface, Rundll32, Scheduled Task, Service Execution
지속 (Persistence) Valid Accounts, Web Shell, Registry Run Key / Startup Folder, Scheduled Task, New Service, Create Account, Account Manipulation
방어 회피 (Defense Evasion) Valid Accounts, Scripting, Masquerading, Disabling Security Tools, File Deletion, Obfuscated Files or Information, Process Injection, Rundll32
내부 확산 (Lateral Movement) Windows Admin Shares, Remote File Copy, Remote Desktop Protocol, Remote Service, WMI

PLURA APT29(MITRE ATT&CK) 해킹 탐지 시연 영상

 

내부 블로그

 

참고자료

[1] 마이터 홈페이지, https://attack.mitre.org/
[2] 마이터 버전 정보, https://attack.mitre.org/resources/versions/
[3] ‘ATT&CK 101’, Medium, accessed April 06, 2020. https://medium.com/mitre-attack/att-ck-101-17074d3bc62
[4] ‘ATT&CK for Enterprise Introduction’, MITRE, accessed April 06, 2020. https://attack.mitre.org/resources/enterprise-introduction/
[5] ‘2019 CrowdStrike Global Threat Report’, CROWDSTRIKE, 2019.