Киберпреступники совершенствуют технику обмана аналитиков

Киберпреступники совершенствуют технику обмана аналитиков

Киберпреступники совершенствуют технику обмана аналитиков

Организаторы целевых атак все чаще используют различные обманные техники, чтобы сбить аналитиков с верного следа. Злоумышленники нередко оставляют ложные временные и языковые метки, используют специфическое вредоносное ПО и прикрываются «фальшивым флагом» хакерских группировок, иногда даже несуществующих.

Об этом эксперты «Лаборатории Касперского» рассказали на форуме Virus Bulletin, который проходит в американском Денвере с 5 по 7 октября. 

Идентификация группировок, которые стоят за целевыми и АРТ-атаками, – вопрос, вызывающий большой интерес как у исследователей угроз, так и у жертв, пострадавших от этих атак. Однако выяснить, кем на самом деле являются злоумышленники, крайне сложно, а зачастую даже невозможно. В немалой степени этому способствуют сами атакующие, тщательно «заметающие» свои следы. На примере некоторых индикаторов атак эксперты «Лаборатории Касперского» объясняют, как они это делают.

Временные метки

Вредоносное ПО содержит временные метки, которые указывают на то, когда был создан код. Анализ этих данных помогает вычислить рабочее время злоумышленников и определить часовой пояс, в котором они работают. Однако этот метод нельзя назвать хоть сколько-нибудь надежным, поскольку временные метки легко заменить и подделать.

Языковые метки

Во вредоносных файлах имеются строчки, написанные на определенном языке или языках. Также они могут содержать имена пользователей и внутренние названия операций и кампаний. Казалось бы, сам факт наличия конкретного языка позволяет сделать определенные выводы. Однако ничто не мешает злоумышленникам манипулировать этими уликами и вводить исследователей в заблуждение. Например, во вредоносном ПО, использовавшемся в атаках Cloud Atlas, имелись строки на арабском языке (в версии для BlackBerry) и хинди (для Android). При этом аналитики склонны предполагать, что группировка имеет восточноевропейское происхождение.  

Инфраструктура и серверы

Найти командно-контрольный сервер злоумышленников – все равно что узнать их домашний адрес. Сделать это можно, например, в том случае, если атакующие предприняли недостаточно мер для сокрытия интернет-соединений при отправке данных на сервер или при получении от него команд. Но иногда эти «просчеты» злоумышленники совершают намеренно – так, в той же операции Cloud Atlas с целью запутать аналитиков использовались южнокорейские IP-адреса.   

Инструментарий: вредоносное ПО, коды, пароли, эксплойты

Несмотря на то, что все больше АРТ-группировок полагаются на уже готовое вредоносное ПО, значительная доля злоумышленников предпочитает создавать свои собственные инструменты: бэкдоры, программы слежения, эксплойты и т.п. Поэтому появление новых семейств зловредов позволяет исследователям заметить новых игроков на поле целевых атак. Однако и эту ситуацию атакующие могут использовать для прикрытия. Так, в ходе операции Turla злоумышленники столкнулись с тем, что загнали себя в угол внутри зараженной системы. И вместо того, чтобы в спешке начать сворачивать свое вредоносное ПО, они установили очень редкий зловред китайского происхождения, нити которого вели к серверам в Пекине, что не имело никакого отношения к Turla. В то время, пока аналитики распутывали этот ложный след, атакующие незаметно удалили свои программы и стерли все следы присутствия в системе.      

Цели и жертвы

Иногда понять, кто стоит за атакой, помогает анализ ее жертв и целей. И злоумышленники прекрасно об этом знают. Именно поэтому они могут работать под ложным флагом, прикрываясь именем какой-либо хакерской группировки, необязательно даже реально существующей. Так, в атаках на Sony Pictures Entertainment в 2014 году группа Lazarus пыталась выдать себя за Guardians of Peace. А организаторы атак Sofacy делали все, чтобы их деятельность приписывали сразу нескольким хактивистам. Наконец, до сих пор еще не до конца изученная группировка TigerMilk подписывала свои бэкдоры тем же украденным сертификатом, которым ранее пользовались организаторы атак Stuxnet.     

«Выяснение происхождения атаки – сложная задача, результаты которой всегда ненадежны и субъективны. А поскольку злоумышленники старательно манипулируют индикаторами атак и заметают следы, то о каких-либо конкретных выводах в плане атрибуции угрозы, на наш взгляд, говорить невозможно. Однако это обстоятельство вовсе не снижает ценность расследований кибератак – рядовые пользователи и специалисты по информационной безопасности должны знать, где и с какими именно угрозами они могут столкнуться и каковы будут их последствия. А мы, в свою очередь, должны предложить им надежную защиту. И в данном случае чем больше мы знаем о методах и целях атакующих, тем лучше мы будем распознавать и предотвращать угрозы», – отметил Брайан Бартоломью, антивирусный эксперт «Лаборатории Касперского».

От SOC до DevSecOps: главные обновления Security Vision за 2025 год

Security Vision подвела итоги 2025 года и рассказала, какие изменения получили её продукты за прошедший год. Ключевой вектор обновлений — больше автоматизации, меньше ручной работы и переход от реактивной защиты к проактивной. Изменения затронули всю платформу: от SOC-инструментов и управления уязвимостями до GRC, threat intelligence и безопасной разработки.

SOC и оркестрация: меньше рутины, больше контекста

В Security Vision SOAR заметно усилили автоматизацию реагирования. Решение научилось автоматически выстраивать цепочки атак (kill chain), связывая разрозненные события в единый инцидент, и предлагать аналитикам следующие шаги на основе контекста и истории реагирования.

Встроенные ИИ-инструменты помогают анализировать неструктурированные данные, искать похожие инциденты, формировать сводки и оценивать вероятность ложных срабатываний.

Появилась агентская часть с EDR-функциональностью, которая позволяет реагировать непосредственно на хостах. При этом ИИ-ассистенты работают локально, без передачи данных во внешние облака.

SIEM без кода и с поддержкой «полевых условий»

Security Vision SIEM завершил переход на платформу версии 5 с no-code архитектурой. Корреляционные правила, парсеры и дашборды теперь настраиваются через визуальный интерфейс.

Для распределённых и нестабильных сетей добавили автономных агентов, которые сохраняют события локально и передают их при восстановлении связи. Это особенно актуально для промышленности, розничной торговли и удалённых площадок. Также доработали работу с изолированными сегментами и синхронизацию событий из разных часовых поясов.

Управление уязвимостями: от аудита к управлению рисками

Модули Security Vision VS и VM были приведены в соответствие с методикой ФСТЭК от июня 2025 года. Система автоматически рассчитывает критичность уязвимостей и сроки их устранения, обогащая данные за счёт БДУ, НКЦКИ, CISA KEV и EPSS.

Поддерживаются как White Box, так и Black Box сценарии, тестирование паролей на перебор, анализ веб-приложений и сетевого оборудования крупных вендоров. Важное новшество — auto-patching с возможностью отката изменений, если обновление нарушает работоспособность системы.

Активы, графы и приоритизация

Security Vision AM развился в полноценную CMDB с поддержкой ресурсно-сервисной модели. Модуль строит графы сетевой достижимости и помогает приоритизировать уязвимости: например, проблемы на узлах с выходом в интернет автоматически получают более высокий приоритет. Эти же данные используются при реагировании на инциденты.

Threat intelligence и охота за угрозами

В Security Vision TIP появился дополнительный аналитический движок second match, который снижает количество ложных срабатываний. Платформа поддерживает ретроспективный поиск компрометаций, классификацию индикаторов по «пирамиде боли» и использует ИИ для анализа DGA. Решение ориентировано на российский ландшафт угроз и работает с локальными и отраслевыми фидами.

GRC и новые модули

В направлении GRC актуализировали требования законодательства, методики по КИИ и добавили модуль управления ИБ-процессами, который связывает стратегические цели бизнеса с конкретными техническими мерами.

Среди новых продуктов — Security Vision SA для самооценки соответствия и Security Vision ASOC, платформа безопасной разработки, объединяющая инструменты DevSecOps на всех этапах жизненного цикла ПО и поддерживающая подход policy-as-code.

Отдельный фокус — малый и средний бизнес

В 2025 году Security Vision вышла в сегмент СМБ с линейкой Security Vision Basic. Продукты поставляются в формате all-in-one, не требуют сложной инфраструктуры и готовы к использованию сразу после установки. Флагманом стал VS Basic, который объединяет сканирование, управление уязвимостями и активами в одном решении.

Также в линейке появились версии для КИИ и SGRC, включая облачные варианты.

В итоге платформа заметно эволюционировала: больше автономности, глубже аналитика и меньше ручных операций — без привязки к размеру компании или отрасли.

RSS: Новости на портале Anti-Malware.ru