«Лаборатория Касперского» представила исследование, посвященное техникам, тактикам и процедурам крупных хакерских группировок-вымогателей: Conti, Pysa, Clop, Hive, LockBit, Ragnar Locker, BlackByte, BlackCat.
Эксперты «Лаборатории Касперского» провели детальный анализ атак указанных выше группировок. За счет использования базы данных MITRE ATT&CK было обнаружено большое число общих тактик, техник, процедур. Следя за активностью этих хакерских группы вымогателей, в компании Kaspersky увидели, что их основные тактики не меняются в течение всех этапов Сyber Kill Chain.
И нельзя назвать их выбор случайным – для проведения кибератак с вымогательством киберпреступникам надо пройти некоторые этапы: взлом внутренней сети компании, доставка вредоноса, последующая разведка, взлом аккаунта, удаление резервных и теневых копий.
В представленном отчете содержатся:
- Описание тактик, методов, процедур (TTP) наиболее активных и крупных групп хакеров-вымогателей (Conti, Pysa, Clop, Hive, LockBit, Ragnar Locker, BlackByte, BlackCat).
- Схема последовательности хакерской атаки, детально отображающая точки пересечения и общие характеристики указанных выше групп вымогателей, а также помогающая предсказать последующие шаги преступников.
- Объяснение, по какой причины более 50% компонентов, TTPs являются аналогичными для различных группировок, а главные, последовательно выполняемые этапы атаки, одинаковы для всех.
- Детальный анализ всех TTPs с примерами их эксплуатации различными хакерскими группами вымогателей, полный перечень мер, направленных на их нейтрализацию.
- Правила SIGMA, которые были созданы на основе разобранных TTPs, применяемые к SIEM-решениям.
С полной версией отчета «Лаборатории Касперского» можно ознакомиться по следующей ссылке.
Больше интересного материала на cisoclub.ru. Подписывайтесь на нас: VK | Twitter | Telegram | Дзен | Мессенджер | ICQ New | YouTube | Rutube | Now | Пульс.