Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

Данные с общих сетевых дисков

Adversaries may search network shares on computers they have compromised to find files of interest. Sensitive data can be collected from remote systems via shared network drives (host shared directory, network file server, etc.) that are accessible from the current system prior to Exfiltration. Interactive command shells may be in use, and common functionality within cmd may be used to gather information.

ID: T1039
Тактика(-и): Collection
Платформы: Linux, macOS, Windows
Источники данных: Command: Command Execution, File: File Access, Network Share: Network Share Access, Network Traffic: Network Connection Creation, Network Traffic: Network Traffic Content
Версия: 1.3
Дата создания: 31 May 2017
Последнее изменение: 16 Jun 2022

Примеры процедур

Название Описание
CosmicDuke

CosmicDuke steals user files from network shared drives with file extensions and keywords that match a predefined list.(Citation: F-Secure Cosmicduke)

APT28

APT28 has collected files from network shared drives.(Citation: Cybersecurity Advisory GRU Brute Force Campaign July 2021)

Gamaredon Group

Gamaredon Group malware has collected Microsoft Office documents from mapped network drives.(Citation: ESET Gamaredon June 2020)

BRONZE BUTLER

BRONZE BUTLER has exfiltrated files stolen from file shares.(Citation: Secureworks BRONZE BUTLER Oct 2017)

Egregor

Egregor can collect any files found in the enumerated drivers before sending it to its C2 channel.(Citation: NHS Digital Egregor Nov 2020)

Sowbug

Sowbug extracted Word documents from a file server on a victim network.(Citation: Symantec Sowbug Nov 2017)

Ramsay

Ramsay can collect data from network drives and stage it for exfiltration.(Citation: Eset Ramsay May 2020)

BADNEWS

When it first starts, BADNEWS crawls the victim's mapped drives and collects documents with the following extensions: .doc, .docx, .pdf, .ppt, .pptx, and .txt.(Citation: Forcepoint Monsoon)

Chimera

Chimera has collected data of interest from network shares.(Citation: NCC Group Chimera January 2021)

menuPass

menuPass has collected data from remote systems by mounting network shares with net use and using Robocopy to transfer data.(Citation: PWC Cloud Hopper April 2017)

During C0015, the threat actors collected files from network shared drives prior to network encryption.(Citation: DFIR Conti Bazar Nov 2021)

Fox Kitten

Fox Kitten has searched network shares to access sensitive documents.(Citation: CISA AA20-259A Iran-Based Actor September 2020)

Контрмеры

Контрмера Описание
Data from Network Shared Drive Mitigation

Identify unnecessary system utilities or potentially malicious software that may be used to collect data from a network share, and audit and/or block them by using whitelisting (Citation: Beechey 2010) tools, like AppLocker, (Citation: Windows Commands JPCERT) (Citation: NSA MS AppLocker) or Software Restriction Policies (Citation: Corio 2008) where appropriate. (Citation: TechNet Applocker vs SRP)

Обнаружение

Monitor processes and command-line arguments for actions that could be taken to collect files from a network share. Remote access tools with built-in features may interact directly with the Windows API to gather data. Data may also be acquired through Windows system management tools such as Windows Management Instrumentation and PowerShell.

Связанные риски

Ничего не найдено

Каталоги

БДУ ФСТЭК:
УБИ.017 Угроза доступа/перехвата/изменения HTTP cookies
Угроза заключается в возможности осуществления нарушителем несанкционированного доступа к защищаемой информации (учётным записям...
УБИ.132 Угроза получения предварительной информации об объекте защиты
Угроза заключается в возможности раскрытия нарушителем защищаемых сведений о состоянии защищённости дискредитируемой системы, её...
УБИ.175 Угроза "фишинга"
Угроза заключается в возможности неправомерного ознакомления нарушителем с защищаемой информацией (в т.ч. идентификации/аутентиф...

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.