#сетевой_граф #Threat_Hunting #Threat_Intelligence
👉Сегодня мы подробно расскажем об одном из наших суперсекретных инструментов, которым раньше пользовались исключительно технические специалисты Group-IB — сотрудники отдела расследований, аналитики
Threat Intelligence и
CERT, команда
Red Team, а теперь он стал доступен и нашим клиентам. Речь про графовый анализ сетевой инфраструктуры или, если проще,
сетевой граф. Давайте приоткроем завесу тайны и узнаем внутреннюю кухню
Threat Hunting: как анализ сетевой инфраструктуры позволяет находить киберпреступников на просторах Интернета.
👉Как это работает?
Ежедневно мы сохраняем снимки состояний глобальной сети и видим:
📌какие доменные имена были зарегистрированы;
📌как менялись их регистрационнные данные;
📌как менялись настройки DNS для доменов;
📌где и какие серверы активировались;
📌какие сервисы были запущены на этих серверах и снимаем их отпечатки;
📌какие вредоносные файлы взаимодействуют с серверами в глобальной сети.
По всем этим данным извлекаются связи, по которым строится сетевой граф, который позволяет в автоматическом режиме всего за один запрос увидеть связанную инфраструктуру и даже заглянуть в прошлое — посмотреть, например, историю изменений регистрационных данных доменных имен или историю регистраций на хакерских форумах более чем за 10 лет!
👉Кому понадобится сетевой граф?
Сетевой граф
необходим аналитикам ситуационных центров и CERT (Центры реагирования на инциденты), экспертам по киберразведке и компьютерным криминалистам для того, чтобы исследовать тактику и инфраструктуру атакующих, улучшать собственную систему безопасности и обогащать свои навыки в области хантинга. А именно для:
⚔️Расследований и атрибуции кибератак с конкретными хакерскими группами
⚔️Выявления фишинга и мошенничества
⚔️Обогащения индикаторов
⚔️Корреляции событий
⚔️Выявления паттернов атакующих
⚔️Поиска скрытой инфраструктуры злоумышленников.