图:您的出路:我们如何找不到好的网络图并创建自己的网络图



在调查涉及网络钓鱼,僵尸网络,欺诈性交易和犯罪黑客团体的案件时,Group-IB专家多年来一直使用图分析来识别各种连接。 不同的情况具有各自的数据数组,各自的连接标识算法以及为特定任务量身定制的接口。 所有这些工具都是Group-IB的内部开发工具,仅对我们的员工开放。

网络基础结构的图形分析( 网络图形 )是我们内置于公司所有公共产品中的第一个内部工具。 在创建自己的网络图之前,我们分析了市场上许多类似的发展,没有找到能够满足我们自己需求的产品。 在本文中,我们将讨论如何创建网络图,如何使用它以及遇到什么困难。

Dmitry Volkov, IB技术总监兼网络情报主管

Group-IB网络图可以做什么?


调查


自从2003年IB组成立以来,识别,拒绝身份和追究网络罪犯的责任一直是我们工作的主要重点。 如果不分析攻击者的网络基础架构,就无法进行网络攻击调查。 在我们旅途的一开始,寻找“有助于识别犯罪分子”的关系是一件艰苦的“手工工作”:有关域名,IP地址,服务器数字指纹的信息等。

大多数攻击者试图在网络上尽可能匿名地进行操作。 但是,像所有人一样,他们也会犯错误。 该分析的主要任务是找到与我们正在调查的实际事件中使用的恶意基础结构相交的攻击者的“白色”或“灰色”历史项目。 如果有可能检测到“白色项目”,那么找到攻击者通常是一件微不足道的任务。 在“灰色”的情况下,由于其所有者试图匿名或隐藏注册数据,因此需要花费更多的时间和精力进行搜索,但是机会仍然很高。 通常,攻击者在犯罪活动开始时就很少注意自己的安全并犯下更多错误,因此,我们越深入研究历史,成功进行调查的机会就越大。 这就是为什么具有良好历史记录的网络图是此类调查中极其重要的元素。 简而言之,公司拥有的历史数据越深,其图表就越好。 假设5年的故事可以有条件地帮助解决10个犯罪中的1-2个,而15年的故事可以解决10个犯罪。

检测网络钓鱼和欺诈


每次收到网络钓鱼,欺诈或盗版资源的可疑链接时,我们都会自动建立相关网络资源的图表,并检查所有找到的主机是否包含类似内容。 这样,您既可以找到活动的但未知的旧网络钓鱼站点,也可以找到为将来的攻击做准备但尚未使用的全新网络钓鱼站点。 一个足够普遍的基本示例:我们在只有5个站点的服务器上发现了一个钓鱼站点。 通过检查每个站点,我们还可以在其他站点上找到网络钓鱼内容,这意味着我们可以阻止5而不是1。

后端搜寻


要确定恶意服务器的实际位置,必须执行此过程。
99%的卡店,黑客论坛,许多网络钓鱼资源和其他恶意服务器都隐藏在自己的代理服务器和合法服务代理(例如Cloudflare)的后面。 知道真实的后端对于调查非常重要:众所周知,您可以从中删除服务器的托管服务提供商,还可以与其他恶意项目建立连接。

例如,您有一个网络钓鱼站点,用于收集解析为IP地址11/11/11/11的银行卡数据,以及一个解析为IP地址22.22.22.22的卡商店地址。 在分析过程中,可能会发现网络钓鱼站点和卡商店都有共同的后端IP地址,例如33.33.33.33。 通过此知识,您可以在网络钓鱼攻击与可能在其上出售银行卡数据的卡店之间建立联系。

事件关联


当您使用不同的恶意软件和不同的服务器来控制攻击的两个不同的触发器(例如,在IDS上)时,您将把它们视为两个独立的事件。 但是,如果恶意基础结构之间存在良好的连接,那么很明显,这些攻击不是不同的攻击,而是一个更复杂的多阶段攻击的各个阶段。 并且,如果其中一个事件已经归因于任何攻击者组,则第二个事件也可以归因于同一组攻击者。 当然,归因过程要复杂得多,因此将其视为一个简单的示例。

浓缩指标


我们不会对此进行过多关注,因为这是在网络安全中使用图形的最常见情况:您给输入一个指标,而输出得到一系列相关指标。

模式检测


模式识别对于有效狩猎至关重要。 图形不仅允许查找相关元素,而且可以揭示某些黑客群体固有的公共属性。 知道了这些独特的功能,即使在准备阶段,您也可以识别攻击者的基础结构,而无需证明攻击的证据,例如网络钓鱼电子邮件或恶意软件。

为什么我们要创建自己的网络图?


我重复一遍,在得出结论,我们需要开发自己的工具以完成任何现有产品所没有的功能之前,我们已经考虑了来自不同供应商的解决方案。 创建它花了几年时间,在此期间,我们已经完成了不止一次的完全更改。 但是,尽管开发周期很长,但我们仍然找不到能够满足我们需求的单一类似物。 使用我们自己的产品,我们能够解决几乎在现有网络图中发现的所有问题。 下面我们详细考虑这些问题:

问题解决方案
缺少具有不同数据收集的提供程序:域,被动DNS,被动SSL,DNS记录,开放端口,在端口上运行服务,与域名和IP地址交互的文件。 说明。 供应商通常提供不同类型的数据,并且要获得完整的概况,您需要从每个人那里购买订阅。 但是,即使这样,也并非总是能够获得所有数据:某些被动SSL提供程序仅提供有关由受信任的CA颁发的证书的数据,并且自签名证书的覆盖范围非常差。 其他提供有关自签名证书的数据,但仅从标准端口收集它们。我们已经收集了上述所有收藏。 例如,为了收集有关SSL证书的数据,我们编写了自己的服务,该服务从受信任的CA并通过扫描整个IPv4空间来收集它们。 证书不仅从IP收集,而且还从数据库中的所有域和子域收集:如果您拥有example.com域及其子域www.example.com,并且它们都解析为IP 1.1.1.1,那么当您尝试获取SSL-通过IP,域及其子域从端口443获得证书,您可以获得三种不同的结果。 为了在开放的端口和运行的服务上收集数据,我必须创建自己的分布式扫描系统,因为对于其他服务,扫描服务器的IP地址通常位于“黑名单”中。 我们的扫描服务器也被列入黑名单,但是找到我们需要的服务的结果要比那些只扫描尽可能多的端口并出售对这些数据的访问权的服务要高。
无法访问整个历史记录数据库。 说明。 每个正常的供应商都有良好的累积历史记录,但是由于自然原因,我们作为客户无法获得所有历史数据。 即 您可以通过单独的记录(例如,通过域或IP地址)来获取整个故事,但是您无法查看所有内容的历史记录-如果没有此内容,您将无法查看整个图片。为了尽可能地按域名收集历史记录,我们购买了各种数据库,解析了拥有该历史记录的许多开放资源(最好是有很多此类资源),并与域名注册商达成一致。 当然,我们自己的馆藏中的所有更新都存储有完整的更改历史记录。
所有现有的解决方案都允许您以手动模式构建图形。 说明。 假设您从所有可能的数据提供者那里购买了很多订阅(通常称为“充实”)。 当需要构建图形时,可以使用“ hands”命令从所需的通信元素进行构建,然后从出现的元素中选择必要的元素,并提供命令以完成与它们的连接,依此类推。 在这种情况下,将如何完全构建图形的责任完全在人身上。我们进行了自动绘图。 即 如果您需要构建图形,则将自动构建第一个元素的连接,也将自动构建所有后续元素的连接。 专家仅指示构建图形的深度。 自动完成图的过程很简单,但是其他供应商却没有实现它,因为它给出了大量不相关的结果,我们还必须考虑这一缺点(请参见下文)。
许多不相关的结果是网络元素上所有图的问题。 说明。 例如,“坏域”(参与攻击)与服务器相关联,在过去10年中,该服务器已与500个其他域相关联。 手动添加或自动构建图时,所有这500个域也应爬到图上,尽管它们与攻击无关。 或者,例如,您检查供应商的安全报告中的IP指示器。 通常,此类报告的发布会严重延迟,并且通常需要一年或更长的时间。 最有可能的是,当您阅读报告时,具有该IP地址的服务器已经租给了具有其他连接的其他人,并且该图形的构建将导致您再次收到不相关的结果。我们按照与专家手工操作相同的逻辑对系统进行了培训,以识别不相关的元素。 例如,您检查错误的域名example.com,该域名现在解析为IP 11.11.11.11,一个月前解析为IP 22.22.22.22。 除了example.com域之外,example.ru还与IP 11.11.11.11相关联,还有2.5万个其他域与IP 22.22.22.22相关联。 系统像一个人一样,理解11.11.11.11很可能是专用服务器,并且由于example.ru域的拼写与example.com类似,因此很有可能它们已连接并且应该在图形上; 但是IP 22.22.22.22属于共享托管,因此,如果没有其他链接表明也需要删除这25,000个域之一,则无需将其所有域都放在图表中。 在系统意识到需要断开连接并且不应将某些元素放置在图形上之前,它已考虑了元素和将这些元素组合到的簇的许多属性以及当前连接的强度。 例如,如果我们在图中有一个小的群集(50个元素),其中包括一个坏域,而另一个较大的群集(5,000个元素),并且两个群集通过强度(权重)非常低的链接(线)连接,则此连接将断开大型集群中的项目将被删除。 但是,如果小型集群和大型集群之间将有许多链接,并且它们的强度将逐渐增加,则在这种情况下,连接不会中断,并且来自两个集群的必要元素将保留在图中。
不考虑服务器和域的所有权间隔。 说明。 “坏域”的注册迟早会过期,并且出于恶意或合法目的再次购买它们。 即使使用防弹托管,服务器也会租给不同的黑客,因此了解并考虑特定域/服务器受一个所有者控制的时间间隔至关重要。 我们经常遇到一种情况,现在将IP 11.11.11.11服务器用作银行机器人的C&C,并且Ransomware在2个月前进行了管理。 如果建立连接而不考虑所有权的间隔,则看起来银行僵尸网络的所有者与勒索软件之间存在连接,尽管实际上没有。 在我们的工作中,这样的错误至关重要。我们教了系统确定所有权间隔。 对于网域来说,这相对简单,因为Whois经常会显示注册的开始和结束日期,并且在有完整的Whois更改历史记录时,很容易确定间隔。 当域尚未过期,但其管理权已转移给其他所有者时,您也可以对其进行跟踪。 SSL证书没有这样的问题,因为它仅颁发一次,不会更新,也不会发送。 但是对于自签名证书,您不能信任证书到期日期中指示的日期,因为您可以立即生成SSL证书,并指定从2010年开始的证书开始日期。 最困难的事情是确定服务器的所有权间隔,因为只有托管提供者才有日期和租约。 为了确定服务器的所有权期限,我们开始使用端口扫描的结果并在端口上创建正在运行的服务的指纹。 根据此信息,我们可以相当准确地说出服务器所有者何时更改。
很少的连接。 说明。 现在,甚至免费获得一个包含特定电子邮件地址的域名列表,或者找出与特定IP地址相关联的所有域名,这都不成问题。 但是,当黑客竭尽所能使其难以追踪时,就需要额外的“技巧”来发现新属性并建立新连接。我们花了很多时间研究如何检索通常无法获得的数据。 由于明显的原因,我们无法在此描述其工作原理,但是在某些情况下,黑客在注册域或租用和设置服务器时会犯错误,从而使您可以找到电子邮件地址,黑客别名,后端地址。 您提取的连接越多,您可以越准确地构建图形。

我们的图形如何工作


要开始使用网络图,您需要在搜索框中输入SSL证书的域,IP地址,电子邮件或指纹。 分析人员可以控制三个条件:时间,步长和清洁。



时间


时间-搜索项用于恶意目的的日期或间隔。 如果不指定此参数,则系统将确定该资源的最后所有权间隔。 例如,Eset在7月11日发布了一份报告 ,内容涉及Buhtrap如何使用0天漏洞进行网络间谍活动。 报告末尾有6个指标。 其中之一,安全遥测[。] Net,于7月16日重新注册。 因此,如果您在7月16日之后构建图表,则会收到不相关的结果。 但是,如果您指示在此日期之前使用了该域,则Eset报告中未列出的126个新域和69个IP地址将出现在图表上:

  • ukrfreshnews [。] com
  • unian-search [。] com
  • 既往世界[。] info
  • runewsmeta [。] com
  • foxnewsmeta [。] biz
  • sobesednik-meta [。]信息
  • rian-ua [。]网
  • 和其他

除了网络指示器之外,我们还立即找到指向该恶意软件文件的链接,这些文件具有指向该基础结构的链接,并且这些标签告诉我们使用了Meterpreter,AZORult。

很棒的是,您可以在一秒钟之内得到此结果,并且您不再需要花费数天来分析数据。 当然,这种方法有时可以将调查时间减少数倍,这通常很关键。


构建图表的步骤数或递归深度


默认情况下,深度为3。这意味着将从所需元素中找到所有直接相关的元素,然后将为每个新元素建立与其他元素的新连接,并且从上一步的新元素中将有新元素。

举一个与APT和0天攻击无关的示例。 最近在Habré上描述了一个有趣的案例,其中涉及与加密货币有关的欺诈。 该报告提到了域名-themcx [。] Co,诈骗者使用该域名托管所谓的交换商Miner Coin Exchange和电话查找[。] Xyz的站点,以吸引流量。

从描述中可以清楚地看出,该方案需要足够大的基础设施来吸引流量到欺诈性资源。 我们决定通过4个步骤构建图表来研究此基础架构。 输出是具有230个域和39个IP地址的图形。 接下来,我们将域分为两类:与用于加密货币的服务相似的域,以及旨在通过电话验证服务捕获流量的域:
与加密货币有关与电话打孔服务相关
投币人[。] cc来电记录[。]网站。
mcxwallet [。] co电话记录[。]空间
btcnoise [。] comfone-uncover [。] xyz
cryptominer [。]手表数字发现[。]信息


清洁用品


默认情况下,“清除图表”选项处于启用状态,所有不相关的元素将从图表中删除。 顺便说一下,它在所有先前的示例中都使用过。 我预见到一个自然的问题:如何确保重要的事情不会消失?我会回答:对于喜欢手工构建图形的分析师,您可以关闭自动清理并选择步骤数=1。接下来,分析师将能够从他需要的元素中完成图形,并从图形中删除与任务无关的元素。

在分析图中,whois,DNS以及开放端口的更改历史以及在其上运行的服务已经可用。


金融网络钓鱼


我们调查了一个APT小组的行为,该小组数年来对不同地区的多家银行的客户进行了网络钓鱼攻击。该组的一个特征是域名的注册与真实银行的名称非常相似,而且大多数网络钓鱼网站的设计都相同,不同之处仅在于银行的名称及其徽标。


在这种情况下,自动图形分析对我们有很大帮助。以他们的域名之一-lloydsbnk-uk [。] Com为例,我们在几秒钟内构建了一个图形,该图形分为3个步骤,识别了自2015年以来该小组已使用并继续使用的250多个恶意域名。其中一些域名已经被银行购买,但历史记录表明它们先前已向攻击者注册。

为了清楚起见,该图显示了一个深度为2步的图形。

值得注意的是,在2019年,攻击者已经改变了策略,不仅开始注册用于托管网络钓鱼的银行域名,还开始注册各种用于发送网络钓鱼电子邮件的咨询公司的域名。例如,域swift-department.com,saudconsultancy.com,vbgrigoryanpartners.com。


钴帮


2018年12月,专门针对银行的针对性攻击的Cobalt黑客组织代表哈萨克斯坦国家银行发布了新闻稿。


这些字母包括指向hXXps的链接://nationalbank.bz/Doc/Prikaz.doc。可下载的文件包含一个启动powershell的宏,该宏将尝试从hXXp下载并执行文件://wateroilclub.com/file/dwm.exe,位于%Temp%\ einmrmdmy.exe中。文件%Temp%\ einmrmdmy.exe aka dwm.exe是配置为与hXXp服务器进行交互的CobInt登台程序://admvmsopp.com/rilruietguadvtoefmuy。

想象一下,您没有机会接收这些网络钓鱼电子邮件并进行恶意文件的全面分析。Nationalbank [。] Bz恶意域上的图表立即显示与其他恶意域的链接,将其归为该组,并显示攻击中使用了哪些文件。


从该图中获取IP地址46.173.219 [。] 152,并在其上一次性构建一个图,然后关闭清洁。与40个域相关联,例如bl0ckchain [。]
Ug paypal.co.uk.qlg6 [。] Pw
cryptoelips [。] Com

从域的名称来看,似乎它们是在欺诈性方案中使用的,但是清除算法意识到这一点它们与攻击无关,也没有放在图表上,这大大简化了分析和归因的过程。


如果使用nationalbank [。] Bz重建图,但是禁用了图清理算法,则将有500多个元素落在该图上,并且大多数元素与Cobalt组或其攻击无关。下面给出了这样一个图形的示例:


结论


经过数年的微调,真实调查中的测试,研究威胁并寻找攻击者之后,我们不仅设法创建了一个独特的工具,而且还改变了公司内部专家对此的态度。最初,技术专家希望完全控制图形构建过程。要说服他们相信自动图形构建要比拥有多年经验的人做得更好,这是极其困难的。一切都取决于时间,并通过多次“手动”检查图形显示的结果来决定。现在,我们的专家不仅信任该系统,还可以在日常工作中使用其收到的结果。该技术可在我们的每个系统中使用,并使您能够更好地识别任何类型的威胁。Group-IB所有产品均内置了用于手动图形分析的界面,大大扩展了寻找网络犯罪的可能性。我们的客户的反馈证实了这一点。反过来,我们继续使用数据充实图,并使用人工智能为最精确的网络图开发新算法。

Source: https://habr.com/ru/post/zh-CN461639/


All Articles