Ihr Ausweg, Grafik: Wie wir keine gute Netzwerkgrafik gefunden und unsere eigene erstellt haben



Group-IB-Experten untersuchen Fälle mit Phishing, Botnetzen, betrügerischen Transaktionen und kriminellen Hacker-Gruppen und verwenden seit vielen Jahren eine Diagrammanalyse, um alle Arten von Verbindungen zu identifizieren. Verschiedene Fälle haben ihre eigenen Datenfelder, ihre eigenen Verbindungsidentifikationsalgorithmen und Schnittstellen, die auf bestimmte Aufgaben zugeschnitten sind. Alle diese Tools waren eine interne Entwicklung von Group-IB und standen nur unseren Mitarbeitern zur Verfügung.

Die Diagrammanalyse der Netzwerkinfrastruktur ( Netzwerkdiagramm ) war das erste interne Tool, das wir in alle öffentlichen Produkte des Unternehmens integriert haben. Bevor wir unser eigenes Netzwerkdiagramm erstellt haben, haben wir viele ähnliche Entwicklungen auf dem Markt analysiert und kein einziges Produkt gefunden, das unseren eigenen Anforderungen entspricht. In diesem Artikel werden wir darüber sprechen, wie wir das Netzwerkdiagramm erstellt haben, wie es verwendet wird und auf welche Schwierigkeiten wir gestoßen sind.

Dmitry Volkov, CTO Group-IB und Leiter Cyber ​​Intelligence

Was kann ein Group-IB-Netzwerkdiagramm tun?


Untersuchungen


Seit der Gründung von Group-IB im Jahr 2003 bis heute haben Identifikation, Dekanat und Rechenschaftspflicht von Cyberkriminellen die Hauptpriorität unserer Arbeit. Keine Untersuchung von Cyberangriffen könnte ohne eine Analyse der Netzwerkinfrastruktur des Angreifers auskommen. Zu Beginn unserer Reise war es ziemlich mühsam, „manuelle Arbeit“ zu finden, um Beziehungen zu finden, mit denen Kriminelle identifiziert werden können: Informationen zu Domainnamen, IP-Adressen, digitalen Fingerabdrücken von Servern usw.

Die meisten Angreifer versuchen, im Netzwerk so anonym wie möglich zu agieren. Wie alle Menschen machen sie jedoch Fehler. Die Hauptaufgabe dieser Analyse besteht darin, die "weißen" oder "grauen" historischen Projekte von Angreifern zu finden, die sich mit der schädlichen Infrastruktur überschneiden, die in dem tatsächlich untersuchten Vorfall verwendet wird. Wenn es möglich ist, "weiße Projekte" zu erkennen, wird das Auffinden des Angreifers in der Regel zu einer trivialen Aufgabe. Im Fall von "Grautönen" erfordert die Suche mehr Zeit und Mühe, da ihre Besitzer versuchen, Registrierungsdaten zu anonymisieren oder zu verbergen, aber die Chancen bleiben recht hoch. In der Regel achten Angreifer zu Beginn ihrer kriminellen Aktivitäten weniger auf ihre eigene Sicherheit und machen mehr Fehler. Je tiefer wir in die Geschichte eintauchen können, desto höher sind die Chancen auf eine erfolgreiche Untersuchung. Aus diesem Grund ist ein Netzwerkgraph mit einer guten Historie ein äußerst wichtiges Element einer solchen Untersuchung. Einfach ausgedrückt, je tiefer die historischen Daten eines Unternehmens sind, desto besser ist seine Grafik. Angenommen, eine Geschichte von 5 Jahren kann dazu beitragen, 1-2 von 10 Verbrechen unter Auflagen zu lösen, und eine Geschichte von 15 Jahren gibt die Chance, alle zehn zu lösen.

Erkennen von Phishing und Betrug


Jedes Mal, wenn wir einen verdächtigen Link zu Phishing-, betrügerischen oder raubkopierten Ressourcen erhalten, erstellen wir automatisch ein Diagramm der zugehörigen Netzwerkressourcen und überprüfen alle gefundenen Hosts auf ähnliche Inhalte. Auf diese Weise können Sie sowohl alte Phishing-Sites finden, die aktiv, aber unbekannt waren, als auch brandneue, die für zukünftige Angriffe vorbereitet wurden, aber noch nicht verwendet werden. Ein elementares Beispiel, das häufig genug ist: Wir haben eine Phishing-Site auf einem Server mit nur 5 Sites gefunden. Indem wir jeden von ihnen überprüfen, finden wir Phishing-Inhalte auch auf anderen Websites, was bedeutet, dass wir 5 statt 1 blockieren können.

Backend-Suche


Dieser Vorgang ist erforderlich, um festzustellen, wo sich der schädliche Server tatsächlich befindet.
99% der Kartengeschäfte, Hacking-Foren, viele Phishing-Ressourcen und andere bösartige Server verstecken sich sowohl hinter ihren eigenen Proxyservern als auch hinter Proxys legitimer Dienste, beispielsweise Cloudflare. Das Wissen über das echte Backend ist für Untersuchungen sehr wichtig: Es wird bekannt, von welchem ​​Hosting-Anbieter Sie den Server entfernen können, und es wird möglich, Verbindungen zu anderen schädlichen Projekten aufzubauen.

Sie haben beispielsweise eine Phishing-Site zum Sammeln von Bankkartendaten, die in die IP-Adresse 11/11/11/11 aufgelöst werden, und eine Kartengeschäftsadresse, die in die IP-Adresse 22.22.22.22 aufgelöst wird. Während der Analyse kann sich herausstellen, dass sowohl die Phishing-Site als auch der Kartenladen eine gemeinsame Backend-IP-Adresse haben, z. B. 33.33.33.33. Mit diesem Wissen können Sie eine Verbindung zwischen Phishing-Angriffen und einem Kartengeschäft herstellen, in dem möglicherweise Bankkartendaten verkauft werden.

Ereigniskorrelation


Wenn Sie zwei verschiedene Auslöser (z. B. auf IDS) mit unterschiedlicher Malware und unterschiedlichen Servern haben, um den Angriff zu steuern, werden Sie diese als zwei unabhängige Ereignisse betrachten. Wenn jedoch eine gute Verbindung zwischen böswilligen Infrastrukturen besteht, wird deutlich, dass es sich nicht um unterschiedliche Angriffe handelt, sondern um Phasen eines komplexeren mehrstufigen Angriffs. Und wenn eines der Ereignisse bereits einer Gruppe von Angreifern zugeordnet ist, kann das zweite auch derselben Gruppe zugeordnet werden. Natürlich ist der Zuschreibungsprozess viel komplexer. Behandeln Sie das Schreiben daher als einfaches Beispiel.

Anreicherungsindikatoren


Wir werden dem nicht viel Aufmerksamkeit schenken, da dies das häufigste Szenario für die Verwendung von Diagrammen in der Cybersicherheit ist: Sie geben der Eingabe einen Indikator und Sie erhalten eine Reihe verwandter Indikatoren am Ausgang.

Mustererkennung


Die Identifizierung von Mustern ist für eine effektive Jagd unerlässlich. Mithilfe von Diagrammen können Sie nicht nur verwandte Elemente finden, sondern auch gemeinsame Eigenschaften aufdecken, die einer bestimmten Gruppe von Hackern eigen sind. Wenn Sie solche einzigartigen Funktionen kennen, können Sie die Infrastruktur des Angreifers bereits in der Vorbereitungsphase erkennen, ohne dass Beweise für den Angriff vorliegen, z. B. Phishing-E-Mails oder Malware.

Warum haben wir unser eigenes Netzwerkdiagramm erstellt?


Ich wiederhole, dass wir Lösungen von verschiedenen Lieferanten in Betracht gezogen haben, bevor wir zu dem Schluss kamen, dass wir unser eigenes Tool entwickeln müssen, das das kann, was in keinem vorhandenen Produkt zu finden ist. Die Erstellung hat mehrere Jahre gedauert. In dieser Zeit haben wir sie mehr als einmal vollständig geändert. Trotz der langen Entwicklungszeit haben wir noch kein einziges Analogon gefunden, das unseren Anforderungen entspricht. Mit unserem eigenen Produkt konnten wir fast alle Probleme lösen, die wir in vorhandenen Netzwerkgraphen gefunden haben. Nachfolgend betrachten wir diese Probleme im Detail:

Das ProblemLösung
Fehlen eines Anbieters mit unterschiedlichen Datensammlungen: Domänen, passives DNS, passives SSL, DNS-Einträge, offene Ports, Ausführen von Diensten auf Ports, Dateien, die mit Domänennamen und IP-Adressen interagieren. Erklärung. Lieferanten stellen normalerweise separate Datentypen zur Verfügung. Um ein vollständiges Bild zu erhalten, müssen Sie Abonnements von allen kaufen. Trotzdem ist es nicht immer möglich, alle Daten abzurufen: Einige passive SSL-Anbieter stellen nur Daten zu Zertifikaten bereit, die von vertrauenswürdigen Zertifizierungsstellen ausgestellt wurden, und die Abdeckung selbstsignierter Zertifikate ist äußerst gering. Andere stellen Daten zu selbstsignierten Zertifikaten bereit, erfassen diese jedoch nur über Standardports.Wir haben alle oben genannten Sammlungen selbst gesammelt. Um beispielsweise Daten zu SSL-Zertifikaten zu erfassen, haben wir einen eigenen Dienst geschrieben, der diese von vertrauenswürdigen Zertifizierungsstellen erfasst und den gesamten IPv4-Bereich durchsucht. Zertifikate wurden nicht nur von IP, sondern auch von allen Domains und Subdomains aus unserer Datenbank gesammelt: Wenn Sie die Domain example.com und ihre Subdomain www.example.com haben und alle in IP 1.1.1.1 aufgelöst werden, versuchen Sie, SSL- zu erhalten. Zertifikat von Port 443 nach IP, Domain und Subdomain erhalten Sie drei verschiedene Ergebnisse. Um Daten über offene Ports zu sammeln und Dienste auszuführen, musste ich mein eigenes verteiltes Scansystem erstellen, da für andere Dienste die IP-Adressen von Scanservern häufig auf den „schwarzen Listen“ standen. Unsere Scan-Server sind ebenfalls auf der schwarzen Liste, aber das Ergebnis der Suche nach den von uns benötigten Diensten ist höher als bei denen, die einfach so viele Ports wie möglich scannen und den Zugriff auf diese Daten verkaufen.
Fehlender Zugriff auf die gesamte Datenbank historischer Aufzeichnungen. Erklärung. Jeder normale Lieferant hat eine gute akkumulierte Historie, aber aus natürlichen Gründen konnten wir als Kunde nicht auf alle historischen Daten zugreifen. Das heißt, Sie können die gesamte Geschichte über einen separaten Datensatz abrufen, z. B. nach Domain oder IP-Adresse. Sie können jedoch nicht die gesamte Geschichte anzeigen - und ohne diese können Sie nicht das gesamte Bild anzeigen.Um so viele historische Aufzeichnungen wie möglich nach Domain zu sammeln, haben wir verschiedene Datenbanken gekauft, viele offene Ressourcen analysiert, die diese Historie besaßen (es ist gut, dass es viele davon gab), und uns mit Domainnamen-Registraren einverstanden erklärt. Alle Aktualisierungen in unseren eigenen Sammlungen werden natürlich mit einer vollständigen Änderungshistorie gespeichert.
Mit allen vorhandenen Lösungen können Sie ein Diagramm im manuellen Modus erstellen. Erklärung. Angenommen, Sie haben viele Abonnements von allen möglichen Datenanbietern gekauft (normalerweise werden sie als "Anreicherung" bezeichnet). Wenn Sie ein Diagramm erstellen müssen, geben Sie den Befehl "hands" ein, um aus dem gewünschten Kommunikationselement zu erstellen. Wählen Sie dann aus den angezeigten Elementen die erforderlichen aus und geben Sie den Befehl ein, um die Verbindungen von ihnen aus herzustellen, und so weiter. In diesem Fall liegt die Verantwortung dafür, wie gut das Diagramm erstellt wird, vollständig bei der Person.Wir haben automatisch grafisch dargestellt. Das heißt, Wenn Sie ein Diagramm erstellen müssen, werden Verbindungen vom ersten Element automatisch erstellt, weiter von allen nachfolgenden. Der Spezialist gibt nur die Tiefe an, mit der das Diagramm erstellt werden soll. Das automatische Ausfüllen von Diagrammen ist einfach, aber andere Anbieter implementieren es nicht, da es eine Vielzahl irrelevanter Ergebnisse liefert, und wir mussten auch diesen Nachteil berücksichtigen (siehe unten).
Viele irrelevante Ergebnisse sind das Problem aller Diagramme auf Netzwerkelementen. Erklärung. Beispielsweise ist eine „fehlerhafte Domäne“ (die an dem Angriff teilgenommen hat) einem Server zugeordnet, dem in den letzten 10 Jahren 500 andere Domänen zugeordnet wurden. Wenn Sie ein Diagramm manuell hinzufügen oder automatisch erstellen, sollten alle diese 500 Domänen auch in das Diagramm kriechen, obwohl sie nicht mit dem Angriff zusammenhängen. Oder Sie überprüfen beispielsweise die IP-Anzeige im Sicherheitsbericht des Anbieters. In der Regel werden solche Berichte mit einer erheblichen Verzögerung veröffentlicht und decken häufig ein Jahr oder länger ab. In dem Moment, in dem Sie den Bericht lesen, ist der Server mit dieser IP-Adresse höchstwahrscheinlich bereits an andere Personen mit anderen Verbindungen vermietet, und die Erstellung des Diagramms führt dazu, dass Sie erneut irrelevante Ergebnisse erhalten haben.Wir haben das System geschult, um irrelevante Elemente nach der gleichen Logik wie unsere Experten von Hand zu identifizieren. Sie überprüfen beispielsweise die fehlerhafte Domain example.com, die jetzt in IP 11.11.11.11 und vor einem Monat in IP 22.22.22.22 aufgelöst wird. Zusätzlich zur Domain example.com ist example.ru IP 11.11.11.11 zugeordnet, und 25.000 andere Domains sind IP 22.22.22.22 zugeordnet. Das System versteht wie eine Person, dass es sich bei 11.11.11.11 höchstwahrscheinlich um einen dedizierten Server handelt. Da die Domain example.ru in der Schreibweise example.com ähnelt, sind sie mit hoher Wahrscheinlichkeit verbunden und sollten in der Grafik angezeigt werden. IP 22.22.22.22 gehört jedoch zum Shared Hosting, sodass Sie nicht alle Domains in das Diagramm einfügen müssen, wenn keine anderen Verbindungen vorhanden sind, aus denen hervorgeht, dass eine dieser 25.000 Domains ebenfalls entfernt werden muss (z. B. example.net). Bevor das System erkennt, dass die Verbindungen unterbrochen werden müssen und einige der Elemente nicht in das Diagramm aufgenommen werden sollten, berücksichtigt es die vielen Eigenschaften der Elemente und Cluster, in denen diese Elemente kombiniert werden, sowie die Stärke der aktuellen Verbindungen. Wenn wir beispielsweise einen kleinen Cluster (50 Elemente) in der Grafik haben, der eine fehlerhafte Domäne enthält, und einen weiteren großen Cluster (5.000 Elemente) und beide Cluster durch eine Verbindung (Linie) mit sehr geringer Stärke (Gewicht) verbunden sind, wird diese Verbindung unterbrochen und Elemente aus dem großen Cluster werden gelöscht. Wenn es jedoch viele Verbindungen zwischen kleinen und großen Clustern gibt und deren Stärke allmählich zunimmt, wird in diesem Fall die Verbindung nicht unterbrochen und die erforderlichen Elemente aus beiden Clustern verbleiben im Diagramm.
Das Eigentumsintervall des Servers und der Domäne wird nicht berücksichtigt. Erklärung. Die Registrierung von "fehlerhaften Domains" läuft früher oder später ab und sie werden für böswillige oder legitime Zwecke erneut gekauft. Selbst beim kugelsicheren Hosting werden Server an verschiedene Hacker vermietet. Daher ist es wichtig, das Intervall zu kennen und zu berücksichtigen, in dem eine bestimmte Domain / ein bestimmter Server unter der Kontrolle eines Eigentümers stand. Wir stoßen häufig auf eine Situation, in der ein Server mit IP 11.11.11.11 jetzt als C & C für einen Bankbot verwendet wird und Ransomware vor zwei Monaten verwaltet wurde. Wenn Sie eine Verbindung aufbauen, ohne die Eigentumsintervalle zu berücksichtigen, sieht es so aus, als ob eine Verbindung zwischen den Eigentümern des Bank-Botnetzes und der Ransomware besteht, obwohl dies tatsächlich nicht der Fall ist. In unserer Arbeit ist ein solcher Fehler kritisch.Wir haben dem System beigebracht, die Eigentumsintervalle zu bestimmen. Für Domains ist dies relativ einfach, da whois häufig Start- und Enddaten für Registrierungen anzeigt. Wenn eine vollständige Historie der whois-Änderungen vorliegt, ist das Bestimmen von Intervallen einfach. Wenn die Domain nicht abgelaufen ist, ihre Verwaltung jedoch auf andere Eigentümer übertragen wurde, können Sie sie auch nachverfolgen. Es gibt kein solches Problem für SSL-Zertifikate, da es einmal ausgestellt, nicht erneuert und nicht übertragen wird. Bei selbstsignierten Zertifikaten können Sie den in den Ablaufdaten des Zertifikats angegebenen Daten nicht vertrauen, da Sie heute ein SSL-Zertifikat erstellen und das Startdatum des Zertifikats ab 2010 angeben können. Am schwierigsten ist es, die Eigentumsintervalle für die Server zu bestimmen, da nur die Hosting-Anbieter die Daten und Mietverträge haben. Um die Besitzdauer des Servers zu bestimmen, haben wir begonnen, die Ergebnisse des Port-Scans zu verwenden und Fingerabdrücke von ausgeführten Diensten auf den Ports zu erstellen. Anhand dieser Informationen können wir ziemlich genau sagen, wann sich der Serverbesitzer geändert hat.
Nur wenige Verbindungen. Erklärung. Jetzt ist es kein Problem mehr, eine kostenlose Liste von Domains mit einer bestimmten E-Mail-Adresse zu erhalten oder alle Domains herauszufinden, die einer bestimmten IP-Adresse zugeordnet waren. Wenn es jedoch um Hacker geht, die alles tun, um die Verfolgung zu erschweren, sind zusätzliche „Tricks“ erforderlich, um neue Eigenschaften zu finden und neue Verbindungen aufzubauen.Wir haben viel Zeit damit verbracht, zu untersuchen, wie Daten abgerufen werden können, die nicht auf die übliche Weise verfügbar sind. Wir können hier aus offensichtlichen Gründen nicht beschreiben, wie dies funktioniert, aber unter bestimmten Umständen machen Hacker Fehler bei der Registrierung von Domains oder beim Mieten und Einrichten von Servern, mit denen Sie E-Mail-Adressen, Hacker-Aliase und Backend-Adressen herausfinden können. Je mehr Verbindungen Sie extrahieren, desto genauer können Sie Diagramme erstellen.

Wie unser Diagramm funktioniert


Um das Netzwerkdiagramm verwenden zu können, müssen Sie die Domäne, IP-Adresse, E-Mail-Adresse oder den Fingerabdruck des SSL-Zertifikats in das Suchfeld eingeben. Es gibt drei Bedingungen, die ein Analyst steuern kann: Zeit, Schritttiefe und Reinigung.



Zeit


Uhrzeit - Datum oder Intervall, in dem das Suchelement für böswillige Zwecke verwendet wurde. Wenn Sie diesen Parameter nicht angeben, ermittelt das System das letzte Besitzintervall dieser Ressource. Am 11. Juli veröffentlichte Eset beispielsweise einen Bericht darüber, wie Buhtrap einen 0-Tage-Exploit für Cyberspionage einsetzt. Am Ende des Berichts stehen 6 Indikatoren. Eine davon, Secure-Telemetry [.] Net, wurde am 16. Juli erneut registriert. Wenn Sie nach dem 16. Juli ein Diagramm erstellen, erhalten Sie daher irrelevante Ergebnisse. Wenn Sie jedoch angeben, dass diese Domain vor diesem Datum verwendet wurde, werden 126 neue Domains und 69 IP-Adressen, die nicht im Eset-Bericht aufgeführt sind, in der Grafik angezeigt:

  • ukrfreshnews [.] com
  • unian-search [.] com
  • vesti-world [.] info
  • runewsmeta [.] com
  • foxnewsmeta [.] biz
  • sobesednik-meta [.] info
  • rian-ua [.] net
  • usw.

Zusätzlich zu den Netzwerkindikatoren finden wir sofort Links zu schädlichen Dateien mit Links zu dieser Infrastruktur und Tags, die uns mitteilen, dass Meterpreter, AZORult verwendet wurden.

Das Tolle ist, dass Sie dieses Ergebnis in einer Sekunde erhalten und keine Tage mehr damit verbringen müssen, die Daten zu analysieren. Natürlich reduziert dieser Ansatz manchmal die Zeit für Untersuchungen um ein Vielfaches, was oft kritisch ist.


Die Anzahl der Schritte oder die Rekursionstiefe, mit der das Diagramm erstellt wird


Standardmäßig ist die Tiefe 3. Dies bedeutet, dass alle direkt verwandten Elemente aus dem erforderlichen Element gefunden werden, dann jedes neue Element neue Verbindungen zu anderen Elementen erstellt wird und aus den neuen Elementen aus dem letzten Schritt neue Elemente erstellt werden.

Nehmen Sie ein Beispiel, das nicht mit APT und 0-Tage-Exploits zusammenhängt. Kürzlich hat Habré einen interessanten Fall mit Betrug im Zusammenhang mit Kryptowährungen beschrieben. Der Bericht erwähnt die Domain - themcx [.] Co, die von Betrügern verwendet wird, um die Site des angeblich austauschbaren Miner Coin Exchange und die Telefonsuche [.] Xyz zu hosten, um den Verkehr anzuziehen.

Aus der Beschreibung geht hervor, dass das System eine ausreichend große Infrastruktur erfordert, um den Verkehr auf betrügerische Ressourcen zu lenken. Wir haben uns entschlossen, diese Infrastruktur zu betrachten, indem wir in 4 Schritten ein Diagramm erstellt haben. Die Ausgabe war ein Diagramm mit 230 Domänen und 39 IP-Adressen. Als Nächstes unterteilen wir die Domänen in zwei Kategorien: diejenigen, die den Diensten für die Arbeit mit Kryptowährungen ähnlich sind, und diejenigen, die den Datenverkehr über die Telefonüberprüfungsdienste abfangen sollen:
Kryptowährung bezogenVerbunden mit Telefon-Stanzdiensten
Münzhalter [.] ccCaller-Record [.] Site.
mcxwallet [.] coTelefonaufzeichnungen [.] Speicherplatz
btcnoise [.] comFone-Uncover [.] xyz
Cryptominer [.] beobachtennummer aufdecken [.] info


Reinigung


Standardmäßig ist die Option "Diagramm löschen" aktiviert und alle irrelevanten Elemente werden aus dem Diagramm gelöscht. Übrigens wurde es in allen vorhergehenden Beispielen verwendet. Ich sehe eine natürliche Frage voraus: Wie kann sichergestellt werden, dass etwas Wichtiges nicht verschwindet? : , , = 1. .

whois, DNS, .



APT- , . , , , .


. — lloydsbnk-uk[.]com, 3 , 250 , 2015 . , , .

2 .

, 2019 -, . , swift-department.com, saudconsultancy.com, vbgrigoryanpartners.com.


Cobalt gang


2018 Cobalt, , .


hXXps://nationalbank.bz/Doc/Prikaz.doc. , powershell, hXXp://wateroilclub.com/file/dwm.exe %Temp%\einmrmdmy.exe. %Temp%\einmrmdmy.exe aka dwm.exe — CobInt stager, hXXp://admvmsopp.com/rilruietguadvtoefmuy.

, . nationalbank[.]bz , .


IP- 46.173.219[.]152 . 40 , , bl0ckchain[.]ug
paypal.co.uk.qlg6[.]pw
cryptoelips[.]com

, , , , .


nationalbank[.]bz, , 500 Cobalt, . , :


Fazit


, , , . . , , , . “” , . , . . Group-IB . . , , , , .

Source: https://habr.com/ru/post/de461639/


All Articles