
«Лаборатория Касперского» провела анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков*. Данное исследование показало, что различные семейства этого вида ПО совпадают более чем на половину в своих TTPs на протяжении всех этапов цепочки атак**. Это глобальное исследование находится в открытом доступе и помогает понять, как действуют данные группы и как защититься от подобных атак.
В исследовании представлены данные об активности Conti/Ryuk***, Pysa, Clop (TA505), Hive, Lockbit2.0, RagnarLocker, BlackByte и BlackCat. Эти группы ведут свою деятельность по всему миру, в том числе в США, Великобритании, Германии. С марта 2021-го по март 2022 года операторы этих групп пытались атаковать более 500 организаций в разных отраслях, среди которых промышленность, разработка ПО, строительство.
В отчёте рассказывается обо всех этапах атаки, излюбленных TTPs злоумышленников и преследуемых ими целях, а также о методах защиты от целенаправленных атак вымогателей. Также он включает правила обнаружения SIGMA, которые могут использовать специалисты SOC.
Проанализировав, какие техники и тактики, собранные в MITRE ATT&CK****, применяют известные группы, эксперты нашли много сходства среди TTPs на протяжении всех этапов цепочки Cyber Kill Chain. Сходство между атаками прослеживается в следующем:
«В последние годы программы-вымогатели — главный кошмар всей отрасли кибербезопасности. Операторы вредоносного ПО постоянно совершенствуют свои инструменты, и изучать все группы шифровальщиков, эволюцию их деятельности — трудоёмкий и сложный процесс даже для опытных аналитиков. Мы с гордостью представляем результаты большой аналитической работы, основанной на тщательном наблюдении за наиболее активными группами. Наш отчёт даёт подробную картину этого вида угроз и, надеемся, сможет облегчить работу всех специалистов по кибербезопасности», — комментирует Никита Назаров, руководитель группы сервисов Threat Intelligence.
В первую очередь отчёт будет интересен аналитикам SOC, командам по активному поиску угроз (Threat Hunting), аналитикам киберугроз (Сyber Threat Intelligence), специалистам по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response).
23 июня в 18:00 по московскому времени эксперты «Лаборатории Касперского» проведут вебинар на английском языке, на котором прольют свет на распространённые TTPs современных групп и способы предотвращения атак. Зарегистрироваться на мероприятие.
Чтобы защитить бизнес от атак программ-вымогателей, «Лаборатория Касперского» напоминает компаниям о необходимости соблюдать следующие меры:
* Данные за период с октября 2021 года по март 2022 года.
** Сyber Kill Chain — цепочка атак, которая показывает, какие этапы должен пройти злоумышленник, чтобы достигнуть своей цели.
*** Сообщила о приостановке деятельности в мае 2022 года.
**** MITRE ATT&CK — база знаний, содержащая таксономию действий, применяемых злоумышленниками в ходе кибератаки.