Skip to main content

Thiết kế hạ tầng

Firewall

  • Sử dụng pfSense đóng vai trò cấp IP và chia dải mạng
  • Suricata với vai trò là IDS
  • OpenVPN để làm tunnel cho luồng điều khiển

LAN

  • 1 windows server core (DC): quản lý domain, gộp luôn vai trò file server
  • 1 windows 10 (IT workstation): máy trạm doanh nghiệp

BlueTeam

  • Splunk server (containerized)

Vùng internet:

  • 1 máy kali linux: cài đặt atomic redteam hoặc caldera để đứng từ ngoài bắn payload vào

Physical diagram

Logical diagram

🎯 Kịch bản Giả lập APT29 & DFIR Playbook (11 Phases)

Mô tả: Tài liệu này ánh xạ chuỗi tấn công (Kill-chain) của chiến dịch mô phỏng APT29 vào framework MITRE ATT&CK. Kịch bản đã được tối ưu hóa cho kiến trúc Lab tinh gọn (Gồm 1 IT Workstation - WS01 và 1 Domain Controller - DC01) nhưng vẫn giữ nguyên vẹn bản chất của các kỹ thuật tấn công APT.

Giai đoạn 1: Xâm nhập ban đầu & Thực thi (Initial Access & Execution)

Kẻ tấn công lừa nạn nhân tải và thực thi mã độc tại máy trạm.

StepGiai đoạn (Tactic)Mã Kỹ ThuậtTên Kỹ ThuậtHành động trong Lab (Procedure)Nguồn Log / Event ID kỳ vọng
1Initial AccessT1204.002User Execution: Malicious FileUser Jim truy cập web (Kali IP), tải file paycheck.rar về ổ cứng, giải nén và click đúp vào file mồi nhử bên trong.fSense (Firewall logs), Suricata (HTTP Logs), Sysmon EID 11 - file creation
2ExecutionT1059.001PowerShell / CMDLệnh ẩn kích hoạt tải và thực thi Agent (winupdate.exe) từ máy Kali xuống thư mục %TEMP%.Sysmon EID 1 (Process Create), WinEvent 4104 (Script Block Logging)

Giai đoạn 2: Bám rễ & Kết nối (Persistence & C2)

Thiết lập đường hầm giao tiếp và đảm bảo mã độc sống sót qua các lần khởi động lại.

StepGiai đoạn (Tactic)Mã Kỹ ThuậtTên Kỹ ThuậtHành động trong Lab (Procedure)Nguồn Log / Event ID kỳ vọng
3PersistenceT1547.001Registry Run KeysMã độc tự động ghi đường dẫn của nó vào một registry được configSysmon EID 12, 13, 14 (Registry Event)
4Command & ControlT1071.001Web ProtocolsTiến trình mã độc trên WS01 liên tục gọi về Mythic C2 (Kali) qua cổng 80/443 (Beaconing).Suricata IDS, Sysmon EID 3 (Network Connection)

Giai đoạn 3: Leo quyền & Đánh cắp danh tính (PrivEsc & Credential)

Chiếm quyền cao nhất trên WS01 để bới móc bộ nhớ.

StepGiai đoạn (Tactic)Mã Kỹ ThuậtTên Kỹ ThuậtHành động trong Lab (Procedure)Nguồn Log / Event ID kỳ vọng
5Privilege EscalationT1574.011Hijack Execution Flow: Service Registry Permissions WeaknessLợi dụng quyền Full Control trên Registry key của service SOCUpdater, thay đổi ImagePath trỏ về mã độc để chiếm quyền SYSTEM sau khi reboot.Sysmon EID 13 (Registry Value Set), WinEvent 4688/Sysmon EID 1 (Tiến trình mã độc chạy dưới quyền SYSTEM)
6Credential AccessT1003.001LSASS MemoryDùng Mimikatz (chạy trên RAM qua Mythic), Attacker đọc tiến trình lsass.exe để lấy NTLM Hash của Domain Admin.Sysmon EID 10 (Process Access targeting lsass.exe)

Giai đoạn 4: Lây lan & Thu thập (Lateral Movement & Collection)

Sử dụng "chìa khóa" vừa trộm được để mở cửa máy chủ DC01.

StepGiai đoạn (Tactic)Mã Kỹ ThuậtTên Kỹ ThuậtHành động trong Lab (Procedure)Nguồn Log / Event ID kỳ vọng
7DiscoveryT1135Network Share DiscoveryĐứng từ WS01, Attacker rà quét IP và phát hiện máy chủ DC01 chứa AD và thư mục chia sẻ.Sysmon EID 1 (Process Create: net.exe, ping.exe)
8Lateral MovementT1021.006Windows Remote ManagementDùng kỹ thuật Pass-the-Hash (Evil-WinRM / PsExec), Attacker nhảy thẳng vào DC01 bằng Hash mà không cần mật khẩu rõ.WinEvent 4624 (Logon Type 3 trên DC01), Sysmon EID 1/3 (trên DC01)
9CollectionT1039Data from Network DriveAttacker chui vào các thư mục nhạy cảm trên DC01, nén chúng lại thành backup.zip.Sysmon EID 11 (FileCreate trên DC01)

Giai đoạn 5: Tống tiền (Exfiltration & Impact)

Rút dữ liệu về sào huyệt và hủy diệt hệ thống.

StepGiai đoạn (Tactic)Mã Kỹ ThuậtTên Kỹ ThuậtHành động trong Lab (Procedure)Nguồn Log / Event ID kỳ vọng
10ExfiltrationT1041Exfil Over C2 ChannelFile backup.zip từ DC01 được kéo ngược về máy Kali thông qua chính đường hầm Mythic.Suricata IDS (Phát hiện Data Transfer dung lượng lớn bất thường)
11ImpactT1486Data Encrypted for ImpactMã hóa dữ liệu trên DC01/WS01 và chạy lệnh xóa bản sao lưu (Shadow Copies) để chống khôi phục.Sysmon EID 1 (vssadmin.exe delete shadows), Sysmon EID 11 (Mass Rename)

Bảng Kế Hoạch Điều Tra (DFIR Forensics Plan)

Khi sự cố kết thúc, bạn chuyển sang chế độ Blue Team để mổ xẻ các bằng chứng (Artifacts) thu được từ WS01.

Giai đoạn tấn côngTrọng tâm phân tíchCông cụ sử dụng (Lab Toolkit)Bằng chứng (Artifacts) mục tiêu
ExecutionProgram Execution AnalysisPECmd (Eric Zimmerman)Prefetch files: Xác định chính xác giờ phút mã độc thực thi và số lần chạy.
PersistenceAutostart AnalysisAutoruns, Registry ExplorerRun Keys, Scheduled Tasks: Bóc tách cách mã độc tự khởi động lại.
CredentialMemory ForensicsVolatility 3LSASS Memory dump: Dò tìm dấu vết của Mimikatz/Apollo nằm sót lại trên RAM.
Lateral Mov.Log Analysis (Offline)Event Log Explorer, SplunkWinEvent 4624 Logon Type 3: Lọc các phiên đăng nhập mạng bất thường từ WS01 sang DC01.
ImpactFile System ForensicsMFTExplorer, Autopsy$MFT, $LogFile, $UsnJrnl: Khôi phục dấu vết xóa file, đổi tên file hàng loạt của Ransomware.