Отказ от ответственности
Любые прямые или косвенные последствия и убытки, вызванные распространением и использованием информации, предоставленной данным официальным аккаунтом Yiren Safety, являются ответственностью самого пользователя. Официальный аккаунт Yiren Safety и автор не несут за это никакой ответственности. произойдет, пожалуйста, примите это на свой страх и риск! Если есть какое-либо нарушение, пожалуйста, сообщите нам, и мы немедленно удалим его и принесем извинения. Спасибо!
Как мы все знаем, группы вымогателей всегда были синонимом дурной славы. Программы-вымогатели существуют постоянно в современном онлайн-мире. Как говорится, если ты не умеешь нападать, то как ты сможешь научиться защищаться? Мы можем использовать методы OSINT для отслеживания и анализа деятельности и статуса крупных организаций, занимающихся программами-вымогателями. Примите соответствующие защитные меры для борьбы с возможными атаками программ-вымогателей.
Что такое программы-вымогатели? Ответ: Программы-вымогатели относятся к общей категории вредоносных программ, которые шифруют ценные данные определенных компаний (например, файлы, документы и т. д.). Это вынуждает компанию заплатить выкуп за восстановление зашифрованных данных. Процесс вымогательства включает в себя получение доступа к целевой системе, шифрование файлов в ней, а затем вымогательство выкупа у компании (злоумышленники обычно требуют оплату в биткойнах или других криптовалютах). ,
Что такое ОСИНТ? Ответ: Разведка с открытыми источниками (т.е. OSINT) — это многофакторный (качественный, количественный) подход к сбору, анализу и принятию решений на основе общедоступных исходных данных для использования в разведывательной среде. В разведывательном сообществе термин «открытый» относится к открытым, публичным источникам (в отличие от секретных или тайных источников). Open Source Intelligence существует уже сотни лет под тем или иным названием. С появлением средств мгновенной связи и быстрой передачи информации из общедоступных, несекретных источников (источник: Энциклопедия) стало доступно множество действенных и прогнозирующих данных.
Почему криптовалюта? Ответ: Потому что сама организация-вымогательница имеет возможность пересечь регионы, а сама деятельность по сбору наличных слишком рискованна. В результате постепенно совершенствующаяся система криптовалют стала фаворитом организаций-вымогателей. А поскольку криптовалюты могут работать безопасно, они защищены четырьмя каретками блокчейна. Распределенное хранилище, одноранговая сеть (P2P), механизм консенсуса и криптография — это четыре движущие силы технологии блокчейна. Однако именно благодаря механизму консенсуса технологии блокчейн мы можем использовать метод OSINT для определения адреса кошелька организации-вымогателя. На основе полученного адреса кошелька мы можем проанализировать направление потока криптовалюты и проанализировать предпочтения. и динамические атаки организаций-вымогателей.
Мы используемКриминалистика блокчейнарешение,может быть Colonial Pipeline Полная визуализация инцидента с программой-вымогателем показана ниже (источник изображения), где толщина линии между адресами взвешивается в соответствии со стоимостью обмениваемой транзакции. Он обеспечивает организованные постоянные обновления для решения проблем с атрибуцией известных хакеров и пользователей, а также такие услуги, как биржи, микшеры и многое другое.
Совет: Вы также можете построить диаграмму Санки для отслеживания потока средств с адреса криптовалюты (диаграмма Санки — это особый тип диаграммы потока, используемый для описания потока одного набора значений в другой).
Обязательным условием шантажа является необходимость взаимодействия злоумышленника и лица, которого шантажируют.,Это облегчает нам получение некоторой информации об организации-вымогателе.,Это одна из причин, по которой мы выбрали Использование OSINT для идентификации активности программ-вымогателей. данные, собранные OSINT,Должна быть включена любая информация, собранная во время атаки группы вымогателей. Мы можем собрать страницу с программой-вымогателем, название организации, занимающейся вымогательством, адрес зашифрованного кошелька, раскрытый организацией-вымогателем, номер фишинговой электронной почты, IP-адрес организации, занимающейся вымогательством, и т. д.,и использовать эту информацию в качестве основы для нашего анализа. (Источник изображения ниже)
Совет: Если возможно, использование данных, сохраненных в результате нескольких атак, всегда легче анализировать, чем использование данных, сохраненных в результате одной атаки. Если данных для проведения оценки недостаточно, вы можете продлить временной интервал с шести месяцев до одного года и получить данные из открытых источников, сохраненные в результате других атак той же группы вымогателей, для объединения и перекрестного анализа.
В рамках использования и таргетинга криптовалюты группой вымогателей было замечено следующее:
Использование криптовалюты в операциях с программами-вымогателями Использование криптовалют в аренде хеша и самостоятельных операциях Темы криптовалют, используемые в качестве приманок и документов в качестве оружия
Чтобы предотвратить отслеживание, организации, занимающиеся вымогательством, должны иметь определенное представление о криптовалютной индустрии. Они часто нацелены на криптовалюты и связанные с ними услуги, используя хитрые и скрытные методы для финансирования и поддержания своих операций. В то же время группа вымогателей будет использовать криптовалютные сервисы для отмывания полученной за выкуп криптовалюты в «чистую» криптовалюту (например, признанные способы оплаты, псевдонимы и адреса, используемые для покупок, использование лизинга хеша, услуги облачного майнинга и т. д.), что значительно увеличивает сложность нашего отслеживания.
Из чата организации, занимающейся вымогательством Conti, мы обнаружили много информации о ее внутренней структуре и иерархии. В организациях Конти есть многие из тех же бизнес-отделов, что и в законных малых и средних предприятиях, включая отделы кадров, которые отвечают за постоянное проведение собеседований с потенциальными новыми сотрудниками. А также имеет свой самостоятельный бюджет, штатное расписание и т.д.
Кодер: программист, нанятый для написания вредоносного кода и интеграции различных технологий. Тестер: сотрудник, ответственный за тестирование и маскировку вредоносного ПО Conti от средств безопасности. Администратор: работник, ответственный за настройку и снятие с эксплуатации серверов и другой инфраструктуры атак. Тестер на проникновение: человек, ответственный за борьбу с командами корпоративной безопасности за кражу данных и установку программ-вымогателей.
Благодаря утечкам, организованным вышеупомянутыми сотрудниками, мы можем создать черный список по имени, электронной почте, доменному имени и т. д., который может противостоять некоторым слабым атакам шантажа. В то же время создается уникальная для компании библиотека анализа угроз. Для того, чтобы построить необходимую нам разведывательную базу данных, нам необходима «поддержка» следующих инструментов OSINT.
Maltego — это профессиональное программное обеспечение для OSINT и криминалистики, которое упрощает сложные OSINT с помощью превосходного графического отображения. Используя Maltego, мы можем очень удобно визуализировать информацию из открытых источников, собранную разведкой из открытых источников. Например: доменное имя, IP-адрес, адрес электронной почты, номер банковского счета и т. д.
UserSearch — крупнейший бесплатный онлайн-инструмент обратного поиска. Это обширная сеть поисковых систем, существующих в Интернете, которые могут точно определять имена пользователей или адреса электронной почты. Он не только имеет исчерпывающий список услуг, таких как поиск электронной почты, пользователей форумов, пользователей зашифрованных веб-сайтов, поиск на сайтах знакомств, но также может анализировать веб-страницу и извлекать все электронные письма на этой странице.
Mitaka можно использовать для поиска не только адресов IP, MD5, ASN и Bitcoin. Его также можно использовать для выявления вредоносных программ, определения надежности адресов электронной почты и определения того, связаны ли URL-адреса с ошибками. Мы ищем их через множество различных поисковых систем, выбирая определенные фрагменты текста и индикаторы компрометации (IOC), которые, по нашему мнению, могут быть подозрительными.
Вышеизложенное является моим личным мнением об OSINT.,Вчера я случайно увидел видео «Исследование Северной Кореи с помощью OSINT» в избранном видео на сайте B. Я лично совмещаю некоторые характеристики блокчейна,Думает об использовании OSINT для отслеживания активности Эта идея от программ-вымогателей,Мы можем проанализировать адрес его кошелька,Получение «инфраструктуры» организации-вымогателя,Например: доменное имя организации, занимающейся вымогательством, IP-адрес организации, занимающейся вымогательством, адрес электронной почты организации, занимающейся вымогательством, и т. д. В то же время мы можем проанализировать источник и количество криптовалюты.,Лучше защитите безопасность компании. Вы также можете узнать типы атак и цели вымогательства, которые предпочитает организация-вымогатель.,ответь намшантажировать Группаткатьшантажировать Атака имеет огромную уверенность。
Оригинальная ссылка: https://www.freebuf.com/articles/network/390206.html.
Ссылки:
https://www.mandiant.com/resources/blog/north-korea-cyber-structure-alignment-2023
https://www.isaca.org/resources/news-and-trends/isaca-now-blog/2021/did-the-fbi-hack-bitcoin-deconstructing-the-colonial-pipeline-ransom
https://krebsonsecurity.com/2022/03/conti-ransomware-group-diaries-part-ii-the-office/
https://flare.io/learn/resources/blog/8-passive-osint-methods-for-profiling-cybercriminals-on-the-dark-web/