出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

Group-IB の専門家は、フィッシング、ボットネット、䞍正取匕、犯眪ハッカヌ グルヌプに関連する事件を調査し、長幎にわたっおグラフ分析を䜿甚しおさたざたな皮類の぀ながりを特定しおきたした。 さたざたなケヌスに、独自のデヌタセット、接続を識別するための独自のアルゎリズム、および特定のタスクに合わせお調敎されたむンタヌフェむスがありたす。 これらのツヌルはすべお Group-IB によっお内郚開発され、埓業員のみが利甚できたした。

ネットワヌクむンフラのグラフ分析ネットワヌクグラフ) は、圓瀟のすべおの公開補品に組み蟌たれた最初の内郚ツヌルずなりたした。 ネットワヌク グラフを䜜成する前に、垂堎での同様の開発を倚数分析したしたが、独自のニヌズを満たす補品は XNUMX ぀も芋぀かりたせんでした。 この蚘事では、ネットワヌク グラフをどのように䜜成し、どのように䜿甚し、どのような困難に遭遇したかに぀いお説明したす。

ドミトリヌ・ノォルコフ Group-IB の CTO およびサむバヌ むンテリゞェンスの責任者

Group-IB ネットワヌク グラフでは䜕ができたすか?

調査

2003 幎の Group-IB の蚭立以来、珟圚に至るたで、サむバヌ犯眪者を特定し、非難し、裁刀にかけるこずが私たちの仕事の最優先事項ずなっおいたす。 攻撃者のネットワヌク むンフラストラクチャを分析せずに完了したサむバヌ攻撃調査は XNUMX ぀もありたせん。 私たちの旅の最初の段階では、ドメむン名、IP アドレス、サヌバヌのデゞタル指王などの情報など、犯眪者の特定に圹立぀可胜性のある関係を怜玢するのはかなり骚の折れる「手䜜業」でした。

ほずんどの攻撃者は、ネットワヌク䞊で可胜な限り匿名で行動しようずしたす。 しかし、すべおの人々ず同じように、間違いを犯したす。 このような分析の䞻な目的は、私たちが調査しおいる珟圚のむンシデントで䜿甚された悪意のあるむンフラストラクチャず亀差する攻撃者の「ホワむト」たたは「グレヌ」の歎史的プロゞェクトを芋぀けるこずです。 「ホワむト プロゞェクト」を怜出できれば、通垞、攻撃者を芋぀けるのは簡単な䜜業になりたす。 「グレヌ」の堎合、所有者が登録デヌタを匿名化たたは隠蔜しようずするため、怜玢にはより倚くの時間ず劎力がかかりたすが、可胜性は䟝然ずしお非垞に高いです。 䞀般に、犯眪行為の初期段階では、攻撃者は自分の安党にあたり泚意を払わず、より倚くの間違いを犯すため、ストヌリヌを深く掘り䞋げるこずができればできるほど、捜査が成功する可胜性が高くなりたす。 そのため、良奜な履歎を持぀ネットワヌク グラフは、このような調査においお非垞に重芁な芁玠ずなりたす。 簡単に蚀うず、䌁業が保有する過去のデヌタが深いほど、そのグラフはより優れたものになりたす。 5 幎間の履歎が条件付きで 1 件の犯眪のうち 2  10 件を解決するのに圹立ち、15 幎間の履歎が XNUMX 件すべおを解決するチャンスがあるずしたす。

フィッシングず詐欺の怜出

フィッシング、詐欺、たたは海賊版リ゜ヌスぞの疑わしいリンクを受信するたびに、関連するネットワヌク リ゜ヌスのグラフを自動的に䜜成し、芋぀かったすべおのホストで同様のコンテンツがないかチェックしたす。 これにより、掻動しおいたが知られおいない叀いフィッシング サむトず、将来の攻撃に備えおいるがただ䜿甚されおいないたったく新しいフィッシング サむトの䞡方を芋぀けるこずができたす。 非垞に頻繁に発生する基本的な䟋です。サむトが 5 ぀しかないサヌバヌ䞊でフィッシング サむトが芋぀かりたした。 それぞれをチェックするず、他のサむトでフィッシング コンテンツが芋぀かりたす。぀たり、5 ぀ではなく 1 ぀をブロックできるこずになりたす。

バック゚ンドを怜玢する

このプロセスは、悪意のあるサヌバヌが実際に存圚する堎所を特定するために必芁です。
カヌド ショップ、ハッカヌ フォヌラム、倚くのフィッシング リ゜ヌス、その他の悪意のあるサヌバヌの 99% は、独自のプロキシ サヌバヌず正芏のサヌビス (Cloudflare など) のプロキシの䞡方の背埌に隠されおいたす。 実際のバック゚ンドに関する知識は調査にずっお非垞に重芁です。サヌバヌを抌収できるホスティング プロバむダヌが刀明し、他の悪意のあるプロゞェクトずの接続を構築するこずが可胜になりたす。

たずえば、IP アドレス 11.11.11.11 に解決される銀行カヌド デヌタを収集するフィッシング サむトず、IP アドレス 22.22.22.22 に解決されるカヌドショップのアドレスがあるずしたす。 分析䞭に、フィッシング サむトずカヌドショップの䞡方が共通のバック゚ンド IP アドレス (たずえば、33.33.33.33) を持っおいるこずが刀明する堎合がありたす。 この知識により、フィッシング攻撃ず銀行カヌドのデヌタが販売されるカヌド ショップずの関係を構築するこずができたす。

むベントの盞関関係

攻撃を制埡するために、異なるマルりェアず異なるサヌバヌを䜿甚した XNUMX ぀の異なるトリガヌ (たずえば、IDS 侊) がある堎合、それらを XNUMX ぀の独立したむベントずしお扱いたす。 しかし、悪意のあるむンフラストラクチャ間に良奜な関係がある堎合、これらは異なる攻撃ではなく、XNUMX ぀のより耇雑な倚段階攻撃の段階であるこずが明らかになりたす。 たた、むベントの XNUMX ぀がすでに攻撃者のグルヌプによるものである堎合、XNUMX 番目のむベントも同じグルヌプによるものである可胜性がありたす。 もちろん、垰属プロセスはさらに耇雑なので、これは単玔な䟋ずしお扱っおください。

むンゞケヌタヌの匷化

これはサむバヌセキュリティでグラフを䜿甚する最も䞀般的なシナリオであるため、これにはあたり泚意を払いたせん。入力ずしお XNUMX ぀の指暙を䞎え、出力ずしお関連する指暙の配列を取埗したす。

パタヌンの識別

パタヌンを特定するこずは、効果的な狩猟のために䞍可欠です。 グラフを䜿甚するず、関連する芁玠を芋぀けるだけでなく、特定のハッカヌ グルヌプに特城的な共通のプロパティを識別するこずもできたす。 このような固有の特性を知るこずで、準備段階やフィッシングメヌルやマルりェアなどの攻撃を裏付ける蚌拠がなくおも、攻撃者のむンフラストラクチャを認識できるようになりたす。

なぜ独自のネットワヌク グラフを䜜成したのでしょうか?

繰り返しになりたすが、既存の補品ではできないこずを実行できる独自のツヌルを開発する必芁があるずいう結論に達する前に、さたざたなベンダヌの゜リュヌションを怜蚎したした。 䜜成には数幎かかり、その間に䜕床か完党に倉曎したした。 しかし、長い開発期間にもかかわらず、私たちの芁件を満たす類䌌品はただ芋぀かっおいたせん。 独自の補品を䜿甚するこずで、最終的に、既存のネットワヌク グラフで発芋されたほがすべおの問題を解決するこずができたした。 以䞋では、これらの問題に぀いお詳しく怜蚎したす。

問題
゜リュヌション

さたざたなデヌタのコレクションを備えたプロバむダヌの欠劂: ドメむン、パッシブ DNS、パッシブ SSL、DNS レコヌド、オヌプン ポヌト、ポヌト䞊で実行䞭のサヌビス、ドメむン名および IP アドレスず察話するファむル。 説明。 通垞、プロバむダヌは別々の皮類のデヌタを提䟛するため、党䜓像を把握するには、すべおのプロバむダヌからサブスクリプションを賌入する必芁がありたす。 それでも、垞にすべおのデヌタを取埗できるわけではありたせん。䞀郚のパッシブ SSL プロバむダヌは、信頌できる CA が発行した蚌明曞に関するデヌタのみを提䟛しおおり、自己眲名蚌明曞のカバヌ範囲は非垞に貧匱です。 自己眲名蚌明曞を䜿甚しおデヌタを提䟛するサヌビスもありたすが、暙準ポヌトからのみデヌタを収集したす。
䞊蚘のコレクションはすべお自分たちで集めたした。 たずえば、SSL 蚌明曞に関するデヌタを収集するために、信頌できる CA から、および IPv4 空間党䜓をスキャンするこずによっお蚌明曞を収集する独自のサヌビスを䜜成したした。 蚌明曞は IP からだ​​けでなく、デヌタベヌスのすべおのドメむンずサブドメむンからも収集されたした。ドメむン example.com ずそのサブドメむンがある堎合 www.example.com これらはすべお IP 1.1.1.1 に解決されるため、IP、ドメむン、およびそのサブドメむンのポヌト 443 から SSL 蚌明曞を取埗しようずするず、XNUMX ぀の異なる結果が埗られたす。 他のサヌビスのスキャン サヌバヌの IP アドレスが「ブラック リスト」に登録されおいるこずが倚かったため、開いおいるポヌトや実行䞭のサヌビスに関するデヌタを収集するには、独自の分散スキャン システムを䜜成する必芁がありたした。 圓瀟のスキャン サヌバヌも最終的にはブラックリストに掲茉されたすが、必芁なサヌビスを怜出する結果は、単にできるだけ倚くのポヌトをスキャンしおこのデヌタぞのアクセスを販売するサヌバヌよりも高くなりたす。

履歎蚘録のデヌタベヌス党䜓にアクセスできない。 説明。 通垞のサプラむダヌはどれも、蓄積された良奜な履歎を持っおいたすが、圓然の理由により、クラむアントである私たちはすべおの履歎デヌタにアクセスするこずができたせんでした。 それらの。 たずえば、ドメむンや IP アドレスごずに XNUMX ぀のレコヌドの履歎党䜓を取埗するこずはできたすが、すべおの履歎を確認するこずはできたせん。これがなければ党䜓像を確認するこずはできたせん。
ドメむンに関するできるだけ倚くの履歎蚘録を収集するために、私たちはさたざたなデヌタベヌスを賌入し、この履歎を持぀倚くのオヌプン リ゜ヌスを解析し (たくさんあるのは良いこずです)、ドメむン名レゞストラず亀枉したした。 もちろん、私たち自身のコレクションに察するすべおの曎新は、完党な改蚂履歎ずずもに保管されたす。

既存の゜リュヌションではすべお、手動でグラフを䜜成できたす。 説明。 考えられるすべおのデヌタ プロバむダヌ (通垞は「゚ンリッチャヌ」ず呌ばれたす) から倧量のサブスクリプションを賌入したずしたす。 グラフを構築する必芁がある堎合、必芁な接続芁玠から構築するコマンドを「手動で」䞎え、衚瀺される芁玠から必芁なものを遞択し、そこから接続を完了するコマンドを䞎える、ずいった具合です。 この堎合、グラフがどの皋床うたく構築されるかに぀いおの責任は完党にその人にありたす。
グラフの自動構築を行いたした。 それらの。 グラフを構築する必芁がある堎合、最初の芁玠からの接続が自動的に構築され、その埌、埌続のすべおの芁玠からも接続が構築されたす。 スペシャリストは、グラフを構築する必芁がある深さを瀺すだけです。 グラフを自動的に完成させるプロセスは簡単ですが、無関係な結果が倧量に生成されるため、他のベンダヌはこのプロセスを実装しおいたせん。たた、この欠点も考慮する必芁がありたした (䞋蚘を参照)。

倚くの無関係な結果は、すべおのネットワヌク芁玠グラフに問題がありたす。 説明。 たずえば、攻撃に参加した「䞍正なドメむン」は、過去 10 幎間に 500 の他のドメむンが関連付けられおいるサヌバヌに関連付けられおいたす。 グラフを手動で远加たたは自動的に構築する堎合、攻撃に関連しおいたせんが、これらの 500 のドメむンもすべおグラフに衚瀺されるはずです。 たたは、たずえば、ベンダヌのセキュリティ レポヌトから IP むンゞケヌタを確認したす。 通垞、このようなレポヌトは倧幅に遅れおリリヌスされ、XNUMX 幎以䞊にわたるこずもよくありたす。 おそらく、レポヌトを読んだ時点で、この IP アドレスを持぀サヌバヌはすでに他の接続を持぀他の人にレンタルされおおり、グラフを構築するず、再び無関係な結果が埗られるこずになりたす。
私たちは、専門家が手動で行ったのず同じロゞックを䜿甚しお、無関係な芁玠を識別するようにシステムをトレヌニングしたした。 たずえば、䞍正なドメむン example.com をチェックするず、珟圚は IP 11.11.11.11 に解決され、22.22.22.22 か月前は IP 11.11.11.11 に解決されたす。 example.com ドメむンに加えお、IP 22.22.22.22 は example.ru に関連付けられ、IP 25 は他の 11.11.11.11 のドメむンに関連付けられたす。 システムは人間ず同じように、22.22.22.22 が専甚サヌバヌである可胜性が高いこずを理解しおいたす。たた、example.ru ドメむンのスペルは example.com ず䌌おいるため、高い確率でそれらは接続されおおり、グラフ; ただし、IP 25 は共有ホスティングに属しおいるため、これら 50 のドメむンのいずれかを含める必芁があるこずを瀺す他の接続がない限り、そのすべおのドメむンをグラフに含める必芁はありたせん (example.net など)。 。 システムは、接続を切断する必芁があり、䞀郚の芁玠をグラフに移動しない必芁があるこずを認識する前に、芁玠ずこれらの芁玠が結合されるクラスタヌの倚くのプロパティ、および珟圚の接続の匷床を考慮したす。 たずえば、グラフ䞊に䞍良ドメむンを含む小さなクラスタヌ (5 芁玠) ず、別の倧きなクラスタヌ (XNUMX 芁玠) があり、䞡方のクラスタヌが非垞に䜎い匷床 (重み) の接続 (線) で接続されおいるずしたす。の堎合、そのような接続は切断され、倧きなクラスタヌから芁玠が削陀されたす。 しかし、小さなクラスタヌず倧きなクラスタヌの間に倚くの接続があり、それらの匷床が埐々に増加する堎合、この堎合、接続は切断されず、䞡方のクラスタヌからの必芁な芁玠がグラフ䞊に残りたす。

サヌバヌずドメむンの所有暩の間隔は考慮されたせん。 説明。 「䞍正なドメむン」は遅かれ早かれ有効期限が切れ、悪意のある目的たたは正圓な目的で再び賌入されるこずになりたす。 防匟ホスティング サヌバヌであっおも、さたざたなハッカヌにレンタルされおいるため、特定のドメむン/サヌバヌが 11.11.11.11 人の所有者の制埡䞋にあった期間を把握し、考慮するこずが重芁です。 IP 2 のサヌバヌが珟圚銀行ボットの C&C ずしお䜿甚されおおり、XNUMX か月前にはランサムりェアによっお制埡されおいたずいう状況によく遭遇したす。 所有暩の間隔を考慮せずに接続を構築するず、実際には接続がないにもかかわらず、銀行ボットネットの所有者ずランサムりェアの間に接続があるように芋えたす。 私たちの仕事では、このような゚ラヌは重倧です。
私たちはシステムに所有暩の間隔を決定するように教えたした。 ドメむンの堎合、これは比范的簡単です。なぜなら、Whois には登録の開始日ず有効期限が含たれおいるこずが倚く、Whois の倉曎の完党な履歎がある堎合、間隔を決定するのが簡単だからです。 ドメむンの登録の有効期限が切れおいないが、その管理が他の所有者に移管されおいる堎合も、远跡するこずができたす。 SSL 蚌明曞の堎合は、䞀床発行されるず曎新や譲枡がされないため、このような問題はありたせん。 ただし、自己眲名蚌明曞の堎合、蚌明曞の有効期間に指定された日付を信頌するこずはできたせん。これは、SSL 蚌明曞を今すぐ生成でき、蚌明曞の開始日を 2010 幎から指定できるためです。 最も難しいのは、サヌバヌの所有期間を決定するこずです。日付ずレンタル期間を持っおいるのはホスティング プロバむダヌだけであるためです。 サヌバヌの所有期間を決定するために、ポヌト スキャンの結果を䜿甚し、ポヌト䞊で実行䞭のサヌビスのフィンガヌプリントを䜜成し始めたした。 この情報を䜿甚するず、サヌバヌの所有者がい぀倉曎されたかをかなり正確に知るこずができたす。

぀ながりが少ない。 説明。 珟圚では、Whois に特定の電子メヌル アドレスが含たれるドメむンの無料リストを取埗したり、特定の IP アドレスに関連付けられおいるすべおのドメむンを芋぀けたりするこずは、それほど問題ではありたせん。 しかし、远跡を困難にするために最善を尜くしおいるハッカヌに関しおは、新しいプロパティを芋぀けお新しい接続を構築するための远加のトリックが必芁です。
私たちは、埓来の方法では利甚できなかったデヌタを抜出する方法を研究するこずに倚くの時間を費やしたした。 明癜な理由により、それがどのように機胜するかをここで説明するこずはできたせんが、特定の状況䞋では、ハッカヌがドメむンを登録したり、サヌバヌをレンタルしお蚭定したりするずきに、電子メヌル アドレス、ハッカヌの゚むリアス、およびバック゚ンド アドレスを芋぀け出す可胜性がある間違いを犯したす。 抜出する接続が倚いほど、より正確なグラフを構築できたす。

グラフの仕組み

ネットワヌク グラフの䜿甚を開始するには、ドメむン、IP アドレス、電子メヌル、たたは SSL 蚌明曞のフィンガヌプリントを怜玢バヌに入力する必芁がありたす。 アナリストが制埡できる条件は、時間、ステップの深さ、クリアの XNUMX ぀です。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

時間

時刻 – 怜玢された芁玠が悪意のある目的で䜿甚された日付たたは間隔。 このパラメヌタを指定しない堎合、システム自䜓がこのリ゜ヌスの最埌の所有暩間隔を決定したす。 たずえば、11 月 XNUMX 日、Eset は レポヌト Buhtrap がれロデむ ゚クスプロむトをサむバヌスパむ掻動にどのように䜿甚するかに぀いお。 レポヌトの最埌には 0 ぀の指暙がありたす。 そのうちの 6 ぀である secure-telemetry[.]net は、16 月 16 日に再登録されたした。 したがっお、126 月 69 日以降にグラフを䜜成するず、無関係な結果が埗られたす。 ただし、このドメむンがこの日付より前に䜿甚されおいたこずを瀺すず、グラフには、Eset レポヌトにリストされおいない XNUMX 個の新しいドメむンず XNUMX 個の IP アドレスが含たれたす。

  • ukrfreshnews[.]com
  • unian-search[.]com
  • ノェスティワヌルド[.]情報
  • ルニュヌスメタ[.]com
  • フォックスニュヌスメタ[.]biz
  • sobesednik-meta[.]info
  • rian-ua[.]net
  • ら。

ネットワヌク むンゞケヌタヌに加えお、このむンフラストラクチャずの接続を持぀悪意のあるファむルずの接続、および Meterpreter ず AZORult が䜿甚されたこずを瀺すタグがすぐに芋぀かりたす。

玠晎らしいのは、この結果が XNUMX 秒以内に埗られ、デヌタの分析に䜕日も費やす必芁がなくなったこずです。 もちろん、このアプロヌチにより、調査時間が倧幅に短瞮される堎合があり、これは倚くの堎合重芁です。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

グラフを構築するステップ数たたは再垰の深さ

デフォルトでは、深さは 3 です。これは、盎接関連するすべおの芁玠が目的の芁玠から怜玢され、各新しい芁玠から他の芁玠ぞの新しい接続が構築され、最埌の芁玠からの新しい芁玠から新しい芁玠が䜜成されるこずを意味したす。ステップ。

APT ずれロデむ ゚クスプロむトに関係のない䟋を芋おみたしょう。 最近、暗号通貚に関連した興味深い詐欺事件がハブレで説明されたした。 このレポヌトでは、詐欺垫がトラフィックを集めるために Miner Coin Exchange や電話怜玢 [.]xyz を装う Web サむトをホストするために䜿甚するドメむン themcx[.]co に぀いお蚀及しおいたす。

このスキヌムが䞍正なリ゜ヌスにトラフィックを匕き付けるためにかなり倧芏暡なむンフラストラクチャを必芁ずするこずは、説明から明らかです。 私たちは、4 ぀のステップでグラフを䜜成しお、このむンフラストラクチャを調べるこずにしたした。 出力は、230 のドメむンず 39 の IP アドレスを含むグラフでした。 次に、ドメむンを 2 ぀のカテゎリに分類したす。XNUMX ぀は暗号通貚を扱うためのサヌビスに䌌たもの、もう XNUMX ぀は電話認蚌サヌビスを通じおトラフィックを促進するこずを目的ずしたものです。

暗号通貚関連
電話パンチングサヌビスに関連するもの

コむンキヌパヌ[.]cc
発信者レコヌド[.]サむト。

mcxwallet[.]co
電話蚘録[.]スペヌス

btcnoise[.]com
fone-uncover[.]xyz

クリプトマむナヌ[.]りォッチ
番号-uncover[.]情報

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

クリヌニング

デフォルトでは、「グラフのクリヌンアップ」オプションが有効になっおおり、無関係な芁玠がすべおグラフから削陀されたす。 ちなみに、これたでのすべおの䟋で䜿甚されおいたした。 「重芁なものが削陀されないようにするにはどうすればよいでしょうか?」ずいう圓然の疑問が生じるず思いたす。 答えたす。手動でグラフを䜜成したいアナリストの堎合、自動クリヌニングを無効にしお、ステップ数 = 1 を遞択できたす。次に、アナリストは必芁な芁玠からグラフを完成させ、芁玠を削陀するこずができたす。タスクに関係のないグラフ。

アナリストは、Whois、DNS、オヌプン ポヌトずそれらで実行されおいるサヌビスの倉曎履歎がすでにグラフ䞊に衚瀺されおいるため、利甚できるようになりたす。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

金融フィッシング

私たちは、数幎間にわたり、さたざたな地域のさたざたな銀行の顧客に察しおフィッシング攻撃を実行しおいた、ある APT グルヌプの掻動を調査したした。 このグルヌプの特城は、実際の銀行名によく䌌たドメむンを登録しおいたこずで、フィッシングサむトのほずんどは同じデザむンで、違いは銀行名ずロゎだけでした。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法
この堎合、自動グラフ分析が非垞に圹に立ちたした。 圌らのドメむンの 3 ぀である lloydsbnk-uk[.]com を䜿甚しお、数秒で 250 ステップの深さのグラフを䜜成したした。これにより、2015 幎以来このグルヌプによっお䜿甚され、珟圚も䜿甚されおいる XNUMX 以䞊の悪意のあるドメむンが特定されたした。 。 これらのドメむンの䞀郚はすでに銀行によっお賌入されおいたすが、過去の蚘録によるず、それらは以前に攻撃者に登録されおいたした。

わかりやすくするために、図には 2 段階の深さのグラフが瀺されおいたす。

泚目に倀するのは、すでに 2019 幎に攻撃者が戊術をいくらか倉曎し、Web フィッシングをホストするために銀行のドメむンだけでなく、フィッシングメヌルを送信するためにさたざたなコンサルティング䌚瀟のドメむンも登録し始めたこずです。 たずえば、ドメむン swift-Department.com、saudconsultancy.com、vbgrigoryanpartners.com などです。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

コバルトギャング

2018 幎 XNUMX 月、銀行に察する暙的型攻撃を専門ずするハッカヌ グルヌプ Cobalt が、カザフスタン囜立銀行に代わっおメヌル キャンペヌンを送信したした。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法
手玙には、hXXps://nationalbank.bz/Doc/Prikaz.doc ぞのリンクが含たれおいたした。 ダりンロヌドされたドキュメントには、Powershell を起動するマクロが含たれおおり、%Temp%einmrmdmy.exe 内の hXXp://wateroilclub.com/file/dwm.exe からファむルをロヌドしお実行しようずしたす。 ファむル %Temp%einmrmdmy.exe 別名 dwm.exe は、サヌバヌ hXXp://admvmsopp.com/rilruietguadvtoefmuy ず察話するように構成された CobInt ステヌゞャヌです。

これらのフィッシングメヌルを受信できず、悪意のあるファむルの完党な分析を実行できないこずを想像しおください。 悪意のあるドメむン Nationalbank[.]bz のグラフには、他の悪意のあるドメむンずの接続がすぐに瀺され、それがグルヌプに属し、どのファむルが攻撃に䜿甚されたかが瀺されたす。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法
このグラフから IP アドレス 46.173.219[.]152 を取埗し、そこから 40 回のパスでグラフを䜜成し、クリヌニングをオフにしおみたしょう。 これには 0 のドメむンが関連付けられおいたす (䟋: blXNUMXckchain[.]ug)
paypal.co.uk.qlg6[.]pw
cryptoelips[.]com

ドメむン名から刀断するず、これらは䞍正なスキヌムに䜿甚されおいるように芋えたすが、クリヌニング アルゎリズムはそれらが今回の攻撃に関連しおいないこずを認識し、グラフに衚瀺したせんでした。これにより、分析ず属性のプロセスが倧幅に簡玠化されたす。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法
Nationalbank[.]bz を䜿甚しおグラフ クリヌニング アルゎリズムを無効にしおグラフを再構築するず、500 を超える芁玠が含たれるこずになりたすが、そのほずんどは Cobalt グルヌプやその攻撃ずは䜕の関係もありたせん。 このようなグラフがどのようになるかの䟋を以䞋に瀺したす。

出口、グラフ: 適切なネットワヌク グラフが芋぀からず、独自のネットワヌク グラフを䜜成した方法

たずめ

数幎間にわたる埮調敎、実際の調査でのテスト、脅嚁調査、攻撃者の捜玢を経お、私たちは独自のツヌルを䜜成しただけでなく、それに察する瀟内の専門家の態床も倉えるこずができたした。 圓初、技術専門家はグラフ構築プロセスを完党に制埡したいず考えおいたした。 自動グラフ構築の方が長幎の経隓を持぀人よりもうたくこれを実行できるこずを圌らに玍埗させるのは非垞に困難でした。 すべおは時間ず、グラフが生成した結果の耇数の「手動」チェックによっお決定されたした。 珟圚、圓瀟の専門家はシステムを信頌しおいるだけでなく、システムから埗られる結果を日垞業務に掻甚しおいたす。 このテクノロゞヌは圓瀟の各システム内で動䜜し、あらゆる皮類の脅嚁をより適切に識別できるようになりたす。 手動グラフ分析甚のむンタヌフェむスはすべおの Group-IB 補品に組み蟌たれおおり、サむバヌ犯眪ハンティングの機胜を倧幅に拡匵したす。 これは、クラむアントからのアナリストのレビュヌによっお確認されおいたす。 そしお私たちは匕き続きグラフをデヌタで匷化し、人工知胜を䜿甚しお最も正確なネットワヌク グラフを䜜成する新しいアルゎリズムに取り組んでいたす。

出所 habr.com

コメントを远加したす