【资料】卡巴斯基犯罪软件报告:现代勒索软件团伙的常见TTP
2022-9-16 08:47:54 Author: 丁爸 情报分析师的工具箱(查看原文) 阅读量:35 收藏

在2022年,勒索软件是世界上最可怕的信息安全威胁之一。在过去的六个月里,卡巴斯基的产品已经检测到数百万个勒索软件。为规避安全措施而设计的新变种经常出现。勒索软件对个人电脑用户、大型企业和组织都构成威胁。

勒索软件加密用户数据,并要求赎金来解密它。根据被加密的数据的不同,赎金的数额相差很大:如果受害者是一个简单用户,金额大致在500- 1000美元之间;如果受害者是一家公司,它可能达到九位数。

大多数赎金要求用比特币,但对其他加密货币的要求,如以太坊或门罗,也会发生。一旦支付了赎金,对手就会发送一个密钥,然后受害者就可以解密他们的数据(如果对手没有撒谎,你的数据也不会永远丢失)。

如果你的数据被加密了,你自己或在专门解密公司的帮助下解密你的数据的机会几乎为零。事实上,许多这样的公司从攻击者那里购买一个解密器,并在向你收取“服务”费用时,是在赎金金额上加一点。

另一个付费的动机是对手可能开始威胁要公布你的机密数据,除非你遵守他们的要求。这可能会导致巨大的声誉损失、商业秘密的泄露和其他与数据泄漏相关的问题。

卡巴斯基通过对样品活性的全面监测和分析,确保了较高的检出率;群体行为、技术和战术;分析大量的统计数据,包括人工审查和自动化系统的处理,帮助识别异常和检测威胁。根据统计数据,研究团队建立了一个新的勒索病毒家族时间表。

本报告采用了威胁研究团队和全球应急小组(GERT)同事最近调查的数据,以及卡巴斯基全球研究和分析团队(GReAT)的部分研究工作。

研究人员还采用了埃斯卡尔高级技术研究所(SANS)、国家网络安全中心和国家标准与技术研究所(NIST)的最佳实践。研究人员利用统计数据来选择最受感兴趣的团伙,详细分析他们实施的攻击,并采用MITRE ATT&CK中描述的技术和战术来识别大量的共享TTP。通过跟踪所有的团伙和检测攻击,研究人员看到在整个网络攻击链中,核心技术是相同的。由此揭示的攻击模式并不是偶然的,因为这类攻击需要黑客经历一定的阶段,如渗透到企业网络或受害者的计算机,发送恶意软件,进一步发现,凭证访问,删除影子副本,删除备份,最后实现其目标。

该报告是为参与事件响应过程或希望保护其环境免受有针对性的勒索软件攻击的SOC分析师、威胁猎杀团队、网络威胁情报分析师、数字取证专家或网络安全专家而编写的。

本报告有助于了解勒索软件团伙一般是如何运作的,以及如何抵御此类攻击。您可以将该报告作为一个知识库,了解勒索软件团伙使用的主要技术,用于编写猎杀规则,以及审计您的安全解决方案。

本报告由卡巴斯基威胁情报团队制作,该团队汇总并分析了有关高级持久性威胁(APT)和犯罪软件的数据,包括勒索软件行为者。这些数据来自不同的来源,包括团队自己的研究以及许多卡巴斯基研究团队。卡巴斯基全球研究和分析团队(GReAT)、卡巴斯基全球应急响应团队(GERT)、卡巴斯基SOC、威胁研究团队和其他。研究小组的威胁情报团队利用最佳实践和工具,如MITRE ATT&CK框架,研究对手的TTP、工具、行为和环境,并丰富大家的TI和安全解决方案。

作者:
- Nikita Nazarov - 威胁情报组组长 
- Vasily Davydov - 首席威胁情报分析师 
- Natalya Shornikova - 高级威胁情报分析师
- Vladislav Burtsev - 威胁情报分析师 
- Danila Nasonov - 初级威胁情报分析师 
作者感谢以下同事在撰写这项工作中的帮助。
- Fedor Sinitsyn - 首席恶意软件分析师 
- Vladimir Kuskov - 威胁探索主管 
- Kirill Semenov-防御性安全服务主管 
- Konstantin Sapronov-全球应急响应团队负责人 
- Dmitry Galov-高级安全研究员 
- David Emm - 首席安全研究员 
- Jornt van der Wiel - 高级安全研究员
本报告由以下几部分组成。
1. 介绍说明勒索病毒问题的相关性,并回顾统计数据;
2. 对于选定的群体,建立了一个灭杀链,并提出了一个总体方案,其中的交叉点和共同要素是可见的;
3. 对每种技术进行详细分析,并举例说明各种团体如何使用这些技术;
4. 所讨论技术的部分缓解措施;
5. 对受害者的分析及报告结论;
6. 章节与附录,其中提供了报告中使用的勒索软件组的主要样本,以及所有被认为可用于检测的SIGMA规则。

- 不同的团体共享一半以上的网络攻击链,核心攻击阶段的执行方式相同。
- 报告的技术细节部分借鉴了调查真实攻击时发现的样本和大量的威胁统计数据。
- 研究小组使用描述的TTP来创建SIGMA规则,你可以在你的SIEM解决方案中使用。

研究团队选取了八个常见攻击组织,一旦收集到与这些群体相关的事件数据,研究团队就会确定每个群体的TTPs特征,然后将这些特征叠加到共享的网络攻击链上。箭头表示具体技术的顺序,颜色标记已知使用这些技术的单个群体。下图是结果图。

上面图表中显示的每一种技术都被对应到团伙中,并附有一个表,显示讨论的参与者中哪些使用了该技术。下面将详细描述每种技术的使用方法。此外,每个技术都附带了威胁参与者使用的示例和实用程序命令行,当然还有描述检测报告中描述的技术的方法的SIGMA规则。

完整原文PDF和百分点机器翻译文档已上传知识星球
长按识别下面的二维码可加入星球
里面已有数千篇资料可供下载
越早加入越便宜
续费五折优惠


文章来源: http://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651132045&idx=1&sn=b076fd461a5944230842f3b403c2526d&chksm=f1af67b7c6d8eea15f7bca9a5c4c1bf2f1deb5e3a99c757f28e0691e2098c548773df7cf96ad#rd
如有侵权请联系:admin#unsafe.sh