Отслеживание программ-вымогателей в SearchLight

Tomcat

Professional
Messages
2,689
Reaction score
960
Points
113
«Если не сломано, не чини». Как мы и предсказывали в прошлом году, программы-вымогатели были одной из самых успешных бизнес-моделей для киберпреступников за последний год, которые заработали огромные суммы на вымогательстве тысяч предприятий. Неудивительно, что наше самое читаемое исследование Photon, Q1 Ransomware Roundup, посвящено именно этой теме. Учитывая, что эта программа-вымогатель с «двойным вымогательством» не собирается исчезать, в этом блоге я конкретизирую и покажу, как именно вы можете сделать информацию о программах-вымогателях полностью действенной четырьмя способами:
  • Отслеживание новых вариантов
  • Блокировать вредоносные индикаторы
  • Анализируйте популярные цели
  • Контроль безопасности карты

Этот блог в значительной степени ориентирован на существующих пользователей SearchLight, но если вы хотите следить за ним, вы можете зарегистрироваться для Test Drive и получить бесплатный доступ в течение 7 дней.

ОТСЛЕЖИВАНИЕ НОВЫХ ВАРИАНТОВ
По мере того, как продолжается игра между нарушителями закона и операторами программ-вымогателей, сложно следить за последними активными вариантами. Вы можете увидеть все варианты, которые активно отслеживаются SearchLight, перейдя в раздел «Разведка - Вредоносное ПО», а затем отфильтровав вредоносное ПО по типу «Программа-вымогатель». У каждого из них будет подробный профиль, информация о целях, методах и связанных с ними интеллектах и индикаторах - весь контекст, который вам нужен, чтобы быстро понять, что этот вариант означает для вас.

filtering-by-ransomware.jpg

Фильтрация по типу «программы-вымогатели» в представлении списка профилей вредоносных программ SearchLight

malware-profile-in-searchlight.jpg

Профиль вредоносного ПО SearchLight для программ-вымогателей Clop

БЛОКИРОВАТЬ ВРЕДОНОСНЫЕ ИНДИКАТОРЫ
Во-первых, на очень тактическом уровне мы упростили экспорт индикаторов. Каждый профиль угрозы будет иметь связанные индикаторы, отображаемые на вкладке «Индикаторы», что означает, что вы можете легко экспортировать связанные хэши, URL-адреса и другие типы индикаторов для поиска в вашей собственной среде или блокировки в ваших элементах управления безопасностью. (Примечание: мы предоставляем опции экспорта в STIX 2.1, если вам это нравится).

indicators-tab.jpg

Вкладка индикаторов для варианта RansomEXX

АНАЛИЗИРУЙТЕ ПОПУЛЯРНЫЕ ЦЕЛИ
На более оперативном уровне важно понимать, на кого и где нацелены операторы вымогателей. У нас есть отличная информация по этому поводу, тысячи жертв зарегистрированы на платформе SearchLight. Очевидно, что если вариант нацелен на вашу отрасль или вашу страну, вы, вероятно, захотите узнать об этом.

Профили угроз объединяют все наши аналитические отчеты, связанные с этим вредоносным ПО (Clop в случае скриншота ниже). На вкладке «Цели» мы отображаем расположение целевых организаций и соответствующие опубликованные нами разведданные. Вы также можете разделить это по отраслям.

Однако это выходит за рамки только отрасли и местоположения. Многие из наших клиентов начали объединять этот мониторинг как часть своей программы сторонних производителей. Это понятно. Если ваш поставщик был скомпрометирован и его данные оказались на сайтах дампа вымогателей, вы, вероятно, захотите узнать об этом.

common-target-locations.jpg

Анализ общих целевых местоположений

analyzing-common-target-industries.jpg

Анализ общих целевых отраслей

КОНТРОЛЬ БЕЗОПАСНОСТИ КАРТЫ
В-третьих, на более стратегическом уровне, вы можете начать углубляться в тактики и методы, используемые этими различными операциями вымогателей. В каждом профиле вредоносного ПО есть специальная вкладка «Методы», где вы можете понять, как эти субъекты проводят свои атаки, а затем сопоставить элементы управления безопасностью, чтобы увидеть, насколько хорошо вы будете защищены.

Например, мы могли заметить, что Sodinokibi (показано ниже) использовал PowerShell как часть этапа выполнения. Переход к интерпретатору команд и сценариев: профиль PowerShell предоставит дополнительные сведения об элементах управления смягчением последствий.

Подробнее о защите PowerShell читайте в нашей статье с рекомендациями по PowerShell .

techniques-tab.jpg

Вкладка "Методы" для варианта вымогателя Sodinokibi

ПОЛУЧИТЕ ДОСТУП К АНАЛИТИКЕ СЕГОДНЯ
Специалисты по безопасности, стремящиеся защитить себя от быстрорастущей индустрии программ-вымогателей, должны учесть множество соображений, касающихся резервного копирования, сценариев реагирования, переговоров о выкупе и т. д. Надеюсь, в этом блоге указано, как аналитика угроз, в частности SearchLight, связана с этим процессом на тактическом, оперативном и стратегическом уровнях.

Если вы все еще читаете это и еще не являетесь пользователем SearchLight, пора зайти на наш портал и протестировать его самостоятельно.
 
Top