Киберпреступники совершенствуют технику обмана аналитиков

Киберпреступники совершенствуют технику обмана аналитиков

Киберпреступники совершенствуют технику обмана аналитиков

Организаторы целевых атак все чаще используют различные обманные техники, чтобы сбить аналитиков с верного следа. Злоумышленники нередко оставляют ложные временные и языковые метки, используют специфическое вредоносное ПО и прикрываются «фальшивым флагом» хакерских группировок, иногда даже несуществующих.

Об этом эксперты «Лаборатории Касперского» рассказали на форуме Virus Bulletin, который проходит в американском Денвере с 5 по 7 октября. 

Идентификация группировок, которые стоят за целевыми и АРТ-атаками, – вопрос, вызывающий большой интерес как у исследователей угроз, так и у жертв, пострадавших от этих атак. Однако выяснить, кем на самом деле являются злоумышленники, крайне сложно, а зачастую даже невозможно. В немалой степени этому способствуют сами атакующие, тщательно «заметающие» свои следы. На примере некоторых индикаторов атак эксперты «Лаборатории Касперского» объясняют, как они это делают.

Временные метки

Вредоносное ПО содержит временные метки, которые указывают на то, когда был создан код. Анализ этих данных помогает вычислить рабочее время злоумышленников и определить часовой пояс, в котором они работают. Однако этот метод нельзя назвать хоть сколько-нибудь надежным, поскольку временные метки легко заменить и подделать.

Языковые метки

Во вредоносных файлах имеются строчки, написанные на определенном языке или языках. Также они могут содержать имена пользователей и внутренние названия операций и кампаний. Казалось бы, сам факт наличия конкретного языка позволяет сделать определенные выводы. Однако ничто не мешает злоумышленникам манипулировать этими уликами и вводить исследователей в заблуждение. Например, во вредоносном ПО, использовавшемся в атаках Cloud Atlas, имелись строки на арабском языке (в версии для BlackBerry) и хинди (для Android). При этом аналитики склонны предполагать, что группировка имеет восточноевропейское происхождение.  

Инфраструктура и серверы

Найти командно-контрольный сервер злоумышленников – все равно что узнать их домашний адрес. Сделать это можно, например, в том случае, если атакующие предприняли недостаточно мер для сокрытия интернет-соединений при отправке данных на сервер или при получении от него команд. Но иногда эти «просчеты» злоумышленники совершают намеренно – так, в той же операции Cloud Atlas с целью запутать аналитиков использовались южнокорейские IP-адреса.   

Инструментарий: вредоносное ПО, коды, пароли, эксплойты

Несмотря на то, что все больше АРТ-группировок полагаются на уже готовое вредоносное ПО, значительная доля злоумышленников предпочитает создавать свои собственные инструменты: бэкдоры, программы слежения, эксплойты и т.п. Поэтому появление новых семейств зловредов позволяет исследователям заметить новых игроков на поле целевых атак. Однако и эту ситуацию атакующие могут использовать для прикрытия. Так, в ходе операции Turla злоумышленники столкнулись с тем, что загнали себя в угол внутри зараженной системы. И вместо того, чтобы в спешке начать сворачивать свое вредоносное ПО, они установили очень редкий зловред китайского происхождения, нити которого вели к серверам в Пекине, что не имело никакого отношения к Turla. В то время, пока аналитики распутывали этот ложный след, атакующие незаметно удалили свои программы и стерли все следы присутствия в системе.      

Цели и жертвы

Иногда понять, кто стоит за атакой, помогает анализ ее жертв и целей. И злоумышленники прекрасно об этом знают. Именно поэтому они могут работать под ложным флагом, прикрываясь именем какой-либо хакерской группировки, необязательно даже реально существующей. Так, в атаках на Sony Pictures Entertainment в 2014 году группа Lazarus пыталась выдать себя за Guardians of Peace. А организаторы атак Sofacy делали все, чтобы их деятельность приписывали сразу нескольким хактивистам. Наконец, до сих пор еще не до конца изученная группировка TigerMilk подписывала свои бэкдоры тем же украденным сертификатом, которым ранее пользовались организаторы атак Stuxnet.     

«Выяснение происхождения атаки – сложная задача, результаты которой всегда ненадежны и субъективны. А поскольку злоумышленники старательно манипулируют индикаторами атак и заметают следы, то о каких-либо конкретных выводах в плане атрибуции угрозы, на наш взгляд, говорить невозможно. Однако это обстоятельство вовсе не снижает ценность расследований кибератак – рядовые пользователи и специалисты по информационной безопасности должны знать, где и с какими именно угрозами они могут столкнуться и каковы будут их последствия. А мы, в свою очередь, должны предложить им надежную защиту. И в данном случае чем больше мы знаем о методах и целях атакующих, тем лучше мы будем распознавать и предотвращать угрозы», – отметил Брайан Бартоломью, антивирусный эксперт «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В дропперство вовлекают 80 тыс. человек ежемесячно

Ежемесячно до 80 тысяч человек вовлекаются в операции, связанные с обналичиванием и выводом похищенных мошенниками средств (так называемое дропперство). В их числе — как граждане России, преимущественно подростки и пенсионеры, так и мигранты.

Такую оценку озвучила заместитель председателя Банка России Ольга Полякова на форуме «Кибербезопасность в финансах».

«Каждый месяц порядка 80 тысяч российских и иностранных граждан становятся дропперами. Их буквально привозят автобусами к банковским отделениям, где формируются две очереди: одна — на получение банковских карт, другая — на закрытие счетов и вывод средств, заблокированных банками. Масштаб этой проблемы вызывает серьезную обеспокоенность, и наша задача как регулятора — предпринять все возможные меры для ее решения», — заявила Полякова.

По ее словам, принятые меры уже дают результаты: стоимость услуг дропов значительно выросла, а комиссия, выплачиваемая организаторами схем, увеличилась до 12–15%. Кроме того, время выявления дропперов сократилось с нескольких недель до нескольких часов.

Однако, как отметила Полякова, преступные группы адаптируются к новым условиям, увеличивая число вовлеченных людей, что является тревожной тенденцией. Они также все чаще используют переводы между физическими лицами для расчетов за запрещенные вещества и другие нелегальные товары, а средства из нелегальных казино или с продажи пиратского контента маскируют под платежи между компаниями.

«Наша аналитика показывает, что теневым бизнесом в той или иной степени пользуются уже более 10 миллионов россиян. А объем таких операций составляет значительную часть теневой экономики страны», — добавила Полякова.

Многие граждане становятся участниками незаконных схем, даже не осознавая этого. По данным проекта «Мошеловка», в 2024 году число таких случаев выросло на 20%.

Директор департамента информационной безопасности Банка России Вадим Уваров в беседе с «Интерфаксом» на форуме сообщил, что регулятор удовлетворяет лишь каждое десятое заявление о снятии лица из базы Банка России.

Заместитель директора Банковского института развития Юлия Макаренко в комментарии для «Известий» подчеркнула, что дети часто становятся дропперами по незнанию:

«Мошенники манипулируют положительными мотивами — желанием помочь (например, обналичить деньги в банкомате), заработать первые деньги или просто почувствовать себя взрослыми. Некоторые даже не сообщают родителям, что кто-то в онлайн-игре вежливо попросил данные банковской карты. Государству необходимо вести разъяснительную работу в школах, социальных сетях и СМИ, особенно если у ребенка появилась первая банковская карта. Полезной может стать горячая линия для подростков, аналогичная психологической помощи. Родители, в свою очередь, должны регулярно проверять историю транзакций и обращать внимание на подозрительные операции — например, неожиданные поступления и мгновенное снятие средств».

Работа над механизмами исключения случайных лиц из черных списков продолжится.

«Нам важно сделать процесс нахождения в этой базе более прозрачным для граждан, банков и правоохранительных органов. На форуме звучали разные подходы: представители правоохранительных структур выступают за более жесткие меры, чтобы пресечь повторные преступления», — отметил Уваров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru