طريقك ، الرسم البياني: كيف لم نعثر على رسم بياني جيد للشبكة وأنشأنا رسوماتنا الخاصة



التحقيق في الحالات التي تنطوي على التصيد الاحتيالي ، والروبوتات ، والمعاملات الاحتيالية ومجموعات الهاكرز الإجرامية ، يستخدم خبراء Group-IB تحليل الرسوم البيانية لسنوات عديدة لتحديد جميع أنواع الاتصالات. تحتوي الحالات المختلفة على مصفوفات البيانات الخاصة بها ، وخوارزميات تعريف الاتصال الخاصة بها ، والواجهات المصممة لمهام محددة. كل هذه الأدوات كانت بمثابة تطوير داخلي لـ Group-IB وكانت متاحة فقط لموظفينا.

كان تحليل الرسم البياني للبنية التحتية للشبكة ( رسم بياني للشبكة ) هو أول أداة داخلية أنشأناها في جميع المنتجات العامة للشركة. قبل إنشاء الرسم البياني لشبكتنا ، قمنا بتحليل العديد من التطورات المماثلة في السوق ولم نجد منتجًا واحدًا يلبي احتياجاتنا الخاصة. في هذه المقالة سوف نتحدث عن كيف أنشأنا الرسم البياني للشبكة ، وكيفية استخدامه وما الصعوبات التي واجهناها.

ديمتري فولكوف ، CTO Group-IB ورئيس الاستخبارات الإلكترونية

ما الذي يمكن أن يفعله الرسم البياني لشبكة Group-IB؟


تحقيق


منذ تأسيس Group-IB في عام 2003 حتى الآن ، كان تحديد هوية عميد الإنترنت ومساءلة مجرمي الإنترنت يمثلون الأولوية الرئيسية في عملنا. لا يمكن إجراء تحقيق في الهجوم السيبراني دون تحليل البنية التحتية لشبكة المهاجم. في بداية رحلتنا ، كان "العمل اليدوي" مضنيًا إلى حد بعيد لإيجاد علاقات يمكن أن تساعد في تحديد المجرمين: معلومات حول أسماء النطاقات وعناوين IP والبصمات الرقمية للخوادم ، إلخ.

يحاول معظم المهاجمين التصرف بشكل مجهول قدر الإمكان على الشبكة. ومع ذلك ، مثل كل الناس ، يرتكبون أخطاء. تتمثل المهمة الرئيسية لهذا التحليل في العثور على المشاريع التاريخية "البيضاء" أو "الرمادية" للمهاجمين التي تتقاطع مع البنية التحتية الضارة المستخدمة في الحادث الفعلي الذي نحقق فيه. إذا كان من الممكن اكتشاف "مشاريع بيضاء" ، يصبح العثور على المهاجم ، كقاعدة عامة ، مهمة تافهة. في حالة "grays" ، يتطلب الأمر مزيدًا من الوقت والجهد للبحث ، حيث يحاول أصحابها إخفاء بيانات التسجيل أو إخفاءها ، ولكن تظل الفرص عالية جدًا. كقاعدة عامة ، في بداية نشاطهم الإجرامي ، يولي المهاجمون اهتمامًا أقل لأمنهم ويرتكبون المزيد من الأخطاء ، لذلك كلما كان بوسعنا التعمق في التاريخ ، زادت فرص إجراء تحقيق ناجح. هذا هو السبب في أن الرسم البياني لشبكة ذات تاريخ جيد يمثل عنصرًا مهمًا للغاية في هذا التحقيق. ببساطة ، كلما كانت البيانات التاريخية التي تمتلكها الشركة أكثر عمقًا ، كلما كان الرسم البياني أفضل. لنفترض أن قصة 5 سنوات يمكن أن تساعد في حل ، مشروط ، 1-2 من 10 جرائم ، وقصة من 15 سنة يعطي فرصة لحل كل عشر سنوات.

اكتشاف الخداع والاحتيال


في كل مرة نتلقى فيها ارتباطًا مشبوهًا بالموارد المخادعة أو المخادعة أو المقرصنة ، نقوم تلقائيًا بإنشاء رسم بياني لموارد الشبكة ذات الصلة والتحقق من جميع الأجهزة المضيفة التي تم العثور عليها بحثًا عن محتوى مشابه. يتيح لك هذا العثور على مواقع الخداع القديمة التي كانت نشطة ولكن غير معروفة ، ومواقع جديدة تم إعدادها لهجمات في المستقبل ، ولكن لم يتم استخدامها بعد. مثال أولي شائع بما فيه الكفاية: لقد وجدنا موقع تصيد على خادم يحتوي على 5 مواقع فقط. من خلال التحقق من كل واحد منهم ، نجد محتوى التصيد على مواقع أخرى أيضًا ، مما يعني أنه يمكننا حظر 5 بدلاً من 1.

البحث الخلفي


هذه العملية ضرورية لتحديد موقع الخادم الضار بالفعل.
يتم إخفاء 99٪ من محلات البطاقات ومنتديات القرصنة والكثير من موارد الخداع والخوادم الضارة الأخرى بواسطة خوادم بروكسي خاصة بها وبواسطة وكيل للخدمات الشرعية ، على سبيل المثال ، Cloudflare. يعد التعرف على الخلفية الحقيقية مهمًا للغاية بالنسبة إلى التحقيقات: يصبح معروفًا مزود الاستضافة الذي يمكنك من خلاله إزالة الخادم ، يصبح من الممكن بناء اتصالات مع مشاريع ضارة أخرى.

على سبيل المثال ، لديك موقع للتصيد الاحتيالي لجمع بيانات البطاقة المصرفية التي تحل إلى عنوان IP 11/11/11/11 ، وعنوان متجر البطاقات الذي يحل إلى عنوان IP 22.22.22.22. أثناء التحليل ، قد يتضح أن لكل من موقع التصيد الاحتيالي ومتجر البطاقات عنوان IP للواجهة الخلفية الخلفية ، على سبيل المثال ، 33.33.33.33. تتيح لك هذه المعرفة بناء رابط بين هجمات التصيد الاحتيالي ومتجر البطاقات ، والتي ربما يبيعون فيها بيانات البطاقة المصرفية.

علاقة الحدث


عندما يكون لديك اثنين من المشغلات المختلفة (على سبيل المثال ، على IDS) مع برامج ضارة مختلفة وخوادم مختلفة للتحكم في الهجوم ، فسوف تعتبرهم حدثين مستقلين. ولكن إذا كان هناك صلة جيدة بين البنى التحتية الخبيثة ، يصبح من الواضح أن هذه ليست هجمات مختلفة ، بل هي مراحل هجوم واحد متعدد المراحل أكثر تعقيدًا. وإذا كان أحد الأحداث منسوبًا بالفعل إلى أي مجموعة من المهاجمين ، فيمكن أيضًا أن يعزى الثاني إلى نفس المجموعة. بالطبع ، عملية الإسناد أكثر تعقيدًا ، لذا تعامل مع الكتابة كمثال بسيط.

مؤشرات التخصيب


لن نولي الكثير من الاهتمام لهذا ، لأن هذا هو السيناريو الأكثر شيوعًا لاستخدام الرسوم البيانية في الأمن السيبراني: أنت تعطي مؤشرًا واحدًا للإدخال ، وستحصل على مجموعة من المؤشرات ذات الصلة في المخرجات.

كشف النمط


تحديد نمط ضروري للصيد الفعال. لا تسمح الرسوم البيانية بالعثور على العناصر ذات الصلة فحسب ، بل تتيح أيضًا الكشف عن الخصائص الشائعة المتأصلة في مجموعة معينة من المتسللين. تتيح لك معرفة هذه الميزات الفريدة التعرف على البنية الأساسية للمهاجمين حتى في مرحلة الإعداد وبدون أدلة تؤكد الهجوم ، مثل رسائل البريد الإلكتروني الخداعية أو البرامج الضارة.

لماذا أنشأنا الرسم البياني لشبكتنا؟


وأكرر أننا نظرنا في حلول من موردين مختلفين قبل أن نصل إلى استنتاج مفاده أننا نحتاج إلى تطوير أداة خاصة بنا يمكنها القيام بما لا يوجد في أي منتج حالي. استغرق الأمر عدة سنوات لإنشائه ، وقمنا خلالها بتغييره بالكامل أكثر من مرة. ولكن ، على الرغم من فترة التطوير الطويلة ، لم نتمكن من العثور على مثيل واحد يلبي متطلباتنا. باستخدام منتجنا ، تمكنا من حل جميع المشكلات التي وجدناها في الرسوم البيانية الحالية للشبكة. أدناه نعتبر هذه المشاكل بالتفصيل:

المشكلةقرار
عدم وجود مزود بمجموعات مختلفة من البيانات: المجالات ، DNS السلبي ، SSL السلبي ، سجلات DNS ، المنافذ المفتوحة ، تشغيل الخدمات على المنافذ ، الملفات التي تتفاعل مع أسماء النطاقات وعناوين IP. تفسير. عادةً ما يوفر الموردون أنواعًا منفصلة من البيانات ، وللحصول على الصورة الكاملة ، تحتاج إلى شراء اشتراكات من الجميع. ولكن على الرغم من ذلك ، لا يمكن دائمًا الحصول على جميع البيانات: بعض موفري خدمة تصميم المواقع (SSL) السلبيين لا يقدمون سوى البيانات المتعلقة بالشهادات الصادرة عن المراجع المصدقة الموثوق بها ، كما أن تغطية الشهادات الموقعة ذاتيا ضعيفة للغاية. يوفر آخرون بيانات عن الشهادات الموقعة ذاتياً ، لكنهم يجمعونها فقط من المنافذ القياسية.لقد جمعنا جميع المجموعات المذكورة أعلاه بأنفسنا. على سبيل المثال ، لجمع بيانات حول شهادات طبقة المقابس الآمنة (SSL) ، كتبنا خدمتنا الخاصة التي تجمعها من المراجع المصدقة الموثوقة ومن خلال مسح مساحة IPv4 بأكملها. تم جمع الشهادات ليس فقط من IP ، ولكن أيضًا من جميع المجالات والمجالات الفرعية من قاعدة البيانات الخاصة بنا: إذا كان لديك domain.com نطاق ونطاق فرعي www.example.com وكلها تحل على IP 1.1.1.1 ، ثم عند محاولة الحصول على SSL- شهادة من المنفذ 443 بواسطة IP والمجال ونطاقه الفرعي ، يمكنك الحصول على ثلاث نتائج مختلفة. لجمع البيانات عن المنافذ المفتوحة والخدمات قيد التشغيل ، اضطررت إلى إنشاء نظام المسح الموزع الخاص بي ، لأنه بالنسبة للخدمات الأخرى ، كانت عناوين IP لخوادم المسح الضوئي غالبًا في "القوائم السوداء". يتم أيضًا إدراج خوادم المسح الضوئي الخاصة بنا في القائمة السوداء ، ولكن نتيجة العثور على الخدمات التي نحتاج إليها أعلى من أولئك الذين يقومون ببساطة بمسح أكبر عدد ممكن من المنافذ ويبيعون الوصول إلى هذه البيانات.
عدم الوصول إلى قاعدة البيانات بأكملها من السجلات التاريخية. تفسير. يتمتع كل مورد عادي بسجل متراكم جيدًا ، لكن لأسباب طبيعية ، لم نتمكن كعميل من الوصول إلى جميع البيانات التاريخية. أي يمكنك الحصول على القصة بأكملها بسجل منفصل ، على سبيل المثال ، حسب المجال أو عنوان IP ، لكن لا يمكنك مشاهدة محفوظات كل شيء - وبدون ذلك لا يمكنك رؤية الصورة كاملة.لجمع أكبر عدد ممكن من السجلات التاريخية حسب المجال ، اشترينا قواعد بيانات متنوعة ، وقمنا بتحليل العديد من المصادر المفتوحة التي كانت تمتلك هذا السجل (من الجيد أن يكون هناك الكثير منها) ، واتفقنا مع مسجلي النطاقات. جميع التحديثات في مجموعاتنا الخاصة ، بالطبع ، يتم تخزينها مع سجل كامل من التغييرات.
جميع الحلول الحالية تسمح لك ببناء رسم بياني في الوضع اليدوي. تفسير. لنفترض أنك اشتريت الكثير من الاشتراكات من جميع مزودي البيانات المحتملين (عادة ما يطلق عليهم "التخصيب"). عندما تحتاج إلى إنشاء رسم بياني ، فأنت تعطي أمر "الأيدي" للبناء من عنصر الاتصال المرغوب فيه ، ثم من العناصر الظاهرة ، حدد العناصر اللازمة وأعطي الأمر لإكمال الاتصالات منها ، وهكذا. في هذه الحالة ، تقع مسؤولية كيفية بناء الرسم البياني على عاتق الشخص تمامًا.فعلنا الرسوم البيانية التلقائي. أي إذا كنت بحاجة إلى إنشاء رسم بياني ، فسيتم بناء الاتصالات من العنصر الأول تلقائيًا ، بالإضافة إلى كل العناصر اللاحقة أيضًا. يشير المتخصص فقط إلى العمق الذي يتم به بناء الرسم البياني. عملية إكمال الرسوم البيانية تلقائيًا عملية بسيطة ، لكن البائعين الآخرين لا ينفذونها لأنها تعطي قدراً هائلاً من النتائج غير ذات الصلة ، وكان علينا أيضًا التفكير في هذا العيب (انظر أدناه).
الكثير من النتائج غير ذات الصلة هي مشكلة جميع الرسوم البيانية على عناصر الشبكة. تفسير. على سبيل المثال ، يرتبط "المجال السيئ" (شارك في الهجوم) بخادم تم ربط 500 نطاق آخر خلال السنوات العشر الماضية. عند إضافة رسم بياني يدويًا أو بناءه تلقائيًا ، يجب أن تزحف جميع هذه النطاقات الـ 500 أيضًا إلى الرسم البياني ، على الرغم من أنها لا تتعلق بالهجوم. أو ، على سبيل المثال ، تقوم بفحص مؤشر IP من تقرير أمان البائع. وكقاعدة عامة ، تأتي هذه التقارير بتأخير كبير وغالبًا ما تغطي سنة أو أكثر. على الأرجح ، في الوقت الذي تقرأ فيه التقرير ، يتم استئجار الخادم الذي يحمل عنوان IP هذا بالفعل إلى أشخاص آخرين لهم اتصالات أخرى ، وسيؤدي إنشاء الرسم البياني إلى حقيقة أنك تلقيت مرة أخرى نتائج غير ذات صلة.لقد قمنا بتدريب النظام على تحديد العناصر غير ذات الصلة وفقًا لنفس المنطق الذي فعله خبرائنا يدويًا. على سبيل المثال ، يمكنك التحقق من domain.com السيئ ، الذي يحل الآن إلى IP 11.11.11.11 ، وقبل شهر إلى 22.22.22.22 IP. بالإضافة إلى domain example.com ، يرتبط example.ru بـ IP 11.11.11.11 ، و 25 ألف نطاقات أخرى مرتبطة بـ IP 22.22.22.22. يفهم النظام ، مثل أي شخص ، أن 11.11.11.11 ، على الأرجح ، هو خادم مخصص ، ولأن نطاق example.ru يشبه التهجئة إلى example.com ، ثم ، مع وجود احتمال كبير ، يكونون متصلين ويجب أن يكونوا على الرسم البياني ؛ لكن IP 22.22.22.22 ينتمي إلى الاستضافة المشتركة ، لذلك لا تحتاج إلى وضع جميع نطاقاتها في الرسم البياني إذا لم تكن هناك اتصالات أخرى توضح أن أحد هذه النطاقات البالغ عددها 25 ألفًا يجب أخذه أيضًا (على سبيل المثال ،.net.net). قبل أن يدرك النظام أنه يجب قطع الاتصالات وأنه لا ينبغي وضع بعض العناصر على الرسم البياني ، فإنه يأخذ في الاعتبار العديد من خصائص العناصر والمجموعات التي يتم دمج هذه العناصر فيها ، وكذلك قوة الاتصالات الحالية. على سبيل المثال ، إذا كان لدينا مجموعة صغيرة (50 عنصرًا) في الرسم البياني ، تتضمن مجالًا سيئًا ، ومجموعة كبيرة أخرى (5 آلاف عنصر) وترتبط كلتا المجموعتين بواسطة رابط (خط) ذو قوة (وزن) منخفضة جدًا ، فسيتم كسر هذا الاتصال وسيتم حذف العناصر من الكتلة الكبيرة. ولكن إذا كان هناك العديد من الروابط بين المجموعات الصغيرة والكبيرة وستزداد قوتها تدريجياً ، في هذه الحالة لن ينقطع الاتصال وستظل العناصر الضرورية من المجموعتين على الرسم البياني.
لا يؤخذ الفاصل الزمني لملكية الخادم والمجال في الاعتبار. تفسير. ينتهي تسجيل "المجالات السيئة" عاجلاً أم آجلاً ، ويتم شراؤها مرة أخرى لأغراض ضارة أو مشروعة. حتى مع الاستضافة المضادة للرصاص ، يتم استئجار الخوادم للمتسللين المختلفين ، لذلك من المهم معرفة الفاصل الزمني ومراعاته عندما يكون نطاق / خادم معين تحت سيطرة مالك واحد. نواجه غالبًا موقفًا يتم فيه استخدام خادم IP 11.11.11.11 الآن باعتباره C&C للروبوت المصرفي ، وتمت إدارة Ransomware قبل شهرين. إذا قمت بإنشاء اتصال ، مع عدم مراعاة فترات الملكية ، فستبدو هناك علاقة بين مالكي الروبوتات البنكية وبرامج الفدية ، على الرغم من أنها ليست كذلك في الواقع. في عملنا ، مثل هذا الخطأ أمر بالغ الأهمية.علمنا النظام لتحديد فترات الملكية. بالنسبة إلى النطاقات ، يكون هذا الأمر بسيطًا نسبيًا ، لأن whois غالبًا ما يعرض تواريخ البدء والانتهاء للتسجيل ، وعندما يكون هناك تاريخ كامل لتغييرات whois ، يكون من السهل تحديد الفواصل الزمنية. عندما لا تنتهي صلاحية النطاق ، ولكن تم نقل إدارته إلى مالكي آخرين ، يمكنك أيضًا تتبعه. لا توجد مشكلة من هذا القبيل لشهادات SSL ، لأنها تصدر مرة واحدة ، ولا يتم تجديدها ، ولا يتم إرسالها. لكن بالنسبة للشهادات الموقعة ذاتيا ، لا يمكنك الوثوق في التواريخ المشار إليها في تواريخ انتهاء صلاحية الشهادة ، لأنه يمكنك إنشاء شهادة SSL اليوم ، وتحديد تاريخ بدء الشهادة من 2010. أصعب شيء هو تحديد فترات الملكية للخوادم ، لأن موفري الاستضافة فقط لديهم التواريخ والإيجارات. لتحديد فترة ملكية الخادم ، بدأنا في استخدام نتائج مسح المنفذ وإنشاء بصمات أصابع لتشغيل الخدمات على المنافذ. بناءً على هذه المعلومات ، يمكننا أن نقول بدقة إلى حد ما متى تغير مالك الخادم.
اتصالات قليلة. تفسير. الآن ، لا يمثل الأمر مشكلة في الحصول على قائمة بالمجالات الخاصة بـ whois المجانية لعنوان بريد إلكتروني محدد ، أو لمعرفة جميع النطاقات المرتبطة بعنوان IP محدد. ولكن ، عندما يتعلق الأمر بالقراصنة الذين يبذلون قصارى جهدهم لتجعل من الصعب تتبعهم ، هناك حاجة إلى "حيل" إضافية للعثور على خصائص جديدة وبناء اتصالات جديدة.قضينا الكثير من الوقت في البحث عن كيفية استرداد البيانات غير المتوفرة بالطريقة المعتادة. لا يمكننا وصف كيفية عمل هذا هنا لأسباب واضحة ، ولكن في ظل ظروف معينة ، يرتكب المتسللون أخطاء عند تسجيل النطاقات أو استئجار الخوادم وإعدادها ، مما يتيح لك معرفة عناوين البريد الإلكتروني والأسماء المستعارة للمتسللين وعناوين الخلفية. كلما زاد عدد الاتصالات التي تستخرجها ، يمكنك إنشاء رسومات بيانية بدقة أكبر.

كيف يعمل الرسم البياني لدينا


لبدء استخدام الرسم البياني للشبكة ، تحتاج إلى إدخال المجال أو عنوان IP أو البريد الإلكتروني أو بصمة شهادة SSL في مربع البحث. هناك ثلاثة شروط يمكن للمحلل التحكم فيها: الوقت وعمق الخطوة والتنظيف.



وقت


الوقت - التاريخ أو الفاصل الزمني عند استخدام عنصر البحث لأغراض ضارة. إذا لم تحدد هذه المعلمة ، فسيحدد النظام الفاصل الأخير لملكية هذا المورد. على سبيل المثال ، في 11 تموز (يوليو) ، نشر Eset تقريراً عن كيفية استخدام Buhtrap لاستغلال لمدة 0 يوم للتجسس الإلكتروني. في نهاية التقرير ، هناك 6 مؤشرات. تمت إعادة تسجيل أحدهم ، وهو القياس الآمن عن بُعد [.] Net ، في 16 يوليو. لذلك ، إذا قمت بإنشاء رسم بياني بعد 16 يوليو ، فستتلقى نتائج غير ذات صلة. ولكن إذا أشرت إلى استخدام هذا النطاق قبل هذا التاريخ ، فسيتم وضع 126 نطاقًا جديدًا و 69 عنوان IP غير مدرج في تقرير Eset على الرسم البياني:

  • ukrfreshnews [.] كوم
  • أحادي البحث [.] كوم
  • فيستي العالم [.] معلومات
  • runewsmeta [.] كوم
  • foxnewsmeta [.] بيز
  • معلومات sobesednik-meta [.]
  • ريان تعميم الوصول إلى الخدمات [.] صافي
  • وغيرها

بالإضافة إلى مؤشرات الشبكة ، نجد على الفور روابط لملفات ضارة لها روابط لهذه البنية التحتية وعلامات تخبرنا أنه تم استخدام Meterpreter، AZORult.

الشيء العظيم هو أن تحصل على هذه النتيجة في ثانية واحدة ولم تعد بحاجة إلى قضاء أيام في تحليل البيانات. بالطبع ، يقلل هذا النهج أحيانًا من وقت إجراء التحقيقات عدة مرات ، وهو أمر بالغ الأهمية في كثير من الأحيان.


عدد الخطوات أو عمق العودية الذي سيتم به بناء الرسم البياني


بشكل افتراضي ، يكون العمق هو 3. وهذا يعني أنه من العنصر الذي تبحث عنه ، سيتم العثور على جميع العناصر ذات الصلة المباشرة ، ومن كل عنصر جديد سيتم بناء اتصالات جديدة لعناصر أخرى ، ومن العناصر الجديدة من الخطوة الأخيرة ستكون هناك عناصر جديدة.

خذ مثالاً لا يتعلق بـ APT واستغلالات 0 يوم. في الآونة الأخيرة على Habré وصف قضية مثيرة للاهتمام مع الاحتيال المرتبطة cryptocurrency. يذكر التقرير المجال - themcx [.] Co ، الذي يستخدمه المحتالون لاستضافة موقع من المفترض مبادل Miner Coin Exchange والبحث عن الهاتف [.] Xyz ، لجذب حركة المرور.

من الوصف ، من الواضح أن المخطط يتطلب بنية تحتية كبيرة بما يكفي لجذب حركة المرور إلى موارد احتيالية. قررنا أن ننظر إلى هذه البنية التحتية من خلال بناء رسم بياني في 4 خطوات. كان الإخراج رسمًا بيانيًا يحتوي على 230 نطاقًا و 39 عنوان IP. بعد ذلك ، نقوم بتقسيم المجالات إلى فئتين: تلك التي تشبه الخدمات للعمل مع العملات المشفرة وتلك المصممة لجذب حركة المرور من خلال خدمات التحقق من الهاتف:
Cryptocurrency ذات الصلةيرتبط مع خدمات اللكم الهاتف
أمين الصندوق [.] سم مكعبسجل المتصل [.] الموقع.
mcxwallet [.] المشتركسجلات الهاتف [.] الفضاء
btcnoise [.] كومكشف fone [.] xyz
cryptominer [.] مشاهدةرقم كشف [.] معلومات


تنظيف


افتراضيًا ، يتم تمكين خيار "مسح الرسم البياني" وسيتم حذف جميع العناصر غير ذات الصلة من الرسم البياني. بالمناسبة ، تم استخدامه في جميع الأمثلة السابقة. أتوقع سؤالاً طبيعياً: كيف أتأكد من عدم اختفاء شيء مهم؟إجابتي هي: بالنسبة للمحللين الذين يرغبون في إنشاء الرسوم البيانية باليد ، يمكنك إيقاف تشغيل التنظيف الآلي وتحديد عدد الخطوات = 1. بعد ذلك ، سيكون المحلل قادرًا على إنهاء الرسم البياني من العناصر التي يحتاجها وإزالة العناصر غير ذات الصلة بالمهمة من الرسم البياني.

بالفعل في الرسم البياني للتحليلات ، أصبح تاريخ التغييرات في whois و DNS وكذلك المنافذ المفتوحة والخدمات التي تعمل عليها متاحة.


التصيد المالي


لقد حققنا في تصرفات مجموعة APT ، والتي نفذت لعدة سنوات هجمات تصيّد ضد عملاء مختلف البنوك في مناطق مختلفة. من السمات المميزة لهذه المجموعة تسجيل النطاقات المشابهة جدًا لأسماء البنوك الحقيقية ، وكان لمعظم مواقع التصيد الاحتيالي نفس التصميم ، وكانت الاختلافات موجودة فقط في أسماء البنوك وشعاراتها.


في هذه الحالة ، ساعدنا تحليل الرسوم البيانية الآلي كثيرًا. أخذ أحد نطاقاتهم - lloydsbnk-uk [.] Com ، في بضع ثوانٍ ، أنشأنا رسمًا بيانيًا بعمق 3 خطوات ، حدد أكثر من 250 نطاقًا ضارًا تم استخدامها من قبل هذه المجموعة منذ عام 2015 وما زال يتم استخدامها. تم بالفعل شراء بعض هذه المجالات من قبل البنوك ، لكن السجلات التاريخية تظهر أنها كانت مسجلة مسبقًا لدى المهاجمين.

للتوضيح ، يوضح الشكل رسمًا بيانيًا بعمق خطوتين.

تجدر الإشارة إلى أنه في عام 2019 ، قام المهاجمون بالفعل بتغيير تكتيكاتهم إلى حد ما وبدأوا في تسجيل ليس فقط نطاقات البنوك لاستضافتها للخداع عبر الويب ، ولكن أيضًا نطاقات الشركات الاستشارية المختلفة لإرسال رسائل البريد الإلكتروني المخادعة. على سبيل المثال ، المجالات swift-department.com ، saudconsultancy.com ، vbgrigoryanpartners.com.


عصابة الكوبالت


في ديسمبر 2018 ، أجرت مجموعة القراصنة الكوبالت المتخصصة في الهجمات المستهدفة على البنوك رسالة إخبارية نيابة عن بنك كازاخستان الوطني.


تضمنت الرسائل روابط إلى hXXps: //nationalbank.bz/Doc/Prikaz.doc. يحتوي المستند القابل للتنزيل على ماكرو بدأ بوويرشيل ، والذي سيحاول تنزيل الملف وتنفيذه من hXXp: //wateroilclub.com/file/dwm.exe في٪ Temp٪ \ einmrmdmy.exe. الملف٪ Temp٪ \ einmrmdmy.exe الملقب dwm.exe هو Stob CobInt تكوينه للتفاعل مع خادم hXXp: //admvmsopp.com/rilruietguadvtoefmuy.

تخيل أنك لا تتاح لك الفرصة لتلقي رسائل البريد الإلكتروني الخداعية هذه وإجراء تحليل كامل للملفات الضارة. يعرض الرسم البياني على النطاق الضار على النطاق الوطني [.] Bz على الفور روابط مع مجالات ضارة أخرى ، ويعزوها إلى المجموعة ويعرض الملفات التي تم استخدامها في الهجوم.


IP- 46.173.219[.]152 . 40 , , bl0ckchain[.]ug
paypal.co.uk.qlg6[.]pw
cryptoelips[.]com

, , , , .


nationalbank[.]bz, , 500 Cobalt, . , :


استنتاج


بعد عدة سنوات من الصقل والاختبار في التحقيقات الحقيقية والبحث في التهديدات والبحث عن المهاجمين ، تمكنا ليس فقط من إنشاء أداة فريدة من نوعها ، ولكن أيضًا لتغيير موقف الخبراء داخل الشركة تجاهها. في البداية ، يريد الخبراء الفنيون التحكم الكامل في عملية إنشاء الرسم البياني. كان من الصعب للغاية إقناعهم بأن إنشاء الرسم البياني التلقائي يمكن أن يفعل هذا بشكل أفضل من شخص لديه سنوات عديدة من الخبرة. تم تحديد كل شيء من خلال الوقت وبواسطة العديد من الفحوصات "اليدوية" لنتائج ما أظهره الرسم البياني. الآن لا يثق خبراؤنا في النظام فحسب ، بل يستخدمون النتائج التي تلقاها في العمل اليومي. تعمل هذه التقنية داخل كل من أنظمتنا وتتيح لك التعرف بشكل أفضل على التهديدات من أي نوع.تم تضمين واجهة لتحليل الرسم البياني اليدوي في جميع منتجات Group-IB وتوسع بشكل كبير من إمكانيات البحث عن جرائم الإنترنت. وهذا ما تؤكده ردود الفعل من عملائنا. ونحن ، بدورنا ، نواصل إثراء الرسم البياني بالبيانات والعمل على خوارزميات جديدة باستخدام الذكاء الاصطناعي لأدق الرسم البياني للشبكة.

Source: https://habr.com/ru/post/ar461639/


All Articles