Топ взлома. Составляем рейтинг самых популярных хакерских атак

Содержание статьи

  • Как определялся рейтинг
  • Динамика с 2019-го по 2022 год включительно
  • 2019 год
  • 2020 год
  • 2021 год
  • 2022 год
  • Детальнее о лидерах
  • T1059 Command and Scripting Interpreter
  • T1218 System Binary Proxy Execution
  • T1036 Masquerading
  • Подводя предварительные итоги
  • Популярные схемы кибератак в российском сегменте

Тех­ники кибера­так совер­шенс­тву­ются год от года. Если ты инте­ресу­ешь­ся информа­цион­ной безопас­ностью или тру­дишь­ся в этой сфе­ре, важ­но быть в кур­се, каким арсе­налом поль­зуют­ся сов­ремен­ные кибер­прес­тупни­ки. Сегод­ня погово­рим о самых популяр­ных в пос­ледние годы тех­никах и средс­твах хакеров.

Тех­ника кибера­так на компь­ютер­ные сис­темы опре­деля­ет, как дей­ству­ют ата­кующие, и здесь всег­да мож­но при­думать что‑нибудь новень­кое. В той же мат­рице MITRE ATT&CK с 2019 года количес­тво тех­ник из 244 тран­сфор­мирова­лось в 196, но теперь они вклю­чают 411 суб­техник (по сос­тоянию на тре­тий квар­тал 2023 года). То есть общее чис­ло тех­ник фак­тичес­ки уве­личи­лось вдвое. С дру­гой сто­роны, ранее про­торен­ные ата­кующи­ми дорож­ки ник­то не отме­нял. Их тоже активно исполь­зуют, какие‑то чаще, какие‑то чуть реже. Давай поп­робу­ем их отыс­кать.

Для начала покопа­емся в ана­лити­чес­ких отче­тах, опе­риру­ющих TTP, за пос­ледние нес­коль­ко лет. В качес­тве наибо­лее авто­ритет­ных репор­тов мы будем исполь­зовать матери­алы от Red Canary, Trellix, Picus Labs и дру­гих Брай­анов Креб­сов извес­тных на рын­ке ИБ ком­паний, в том чис­ле рос­сий­ских. Нач­нем с 2019 года, для которо­го, прав­да, дос­тупен толь­ко один свод­ный отчет — «Threat detection report. First edition | 2019» от Red Canary. Но с каж­дым годом авто­ритет­ных источни­ков ста­нови­лось все боль­ше, за 2022 год име­ется с десяток пуб­личных репор­тов.

 

Как определялся рейтинг

Пер­вый момент, который пот­ребу­ется учесть: в боль­шинс­тве ана­лити­чес­ких отче­тов уже исполь­зуют­ся агре­гиро­ван­ные показа­тели, которые нуж­но кор­рек­тно сопос­тавлять меж­ду собой. Мы под­счи­таем занима­емые той или иной тех­никой позиции в име­ющих­ся рей­тин­гах. Если мес­та заняты суб­техни­ками, то в рас­чете учтем ту тех­нику, с которой она ассо­цииро­вана.

Нап­ример, тех­ника T1059 Command and Scripting Interpreter за 2022 год триж­ды занима­ла пер­вое мес­то, по одно­му разу вто­рое, третье и девятое мес­та. В ито­ге она воз­гла­вила топ 2022 года.

Ес­ли тебе инте­рес­на тех­ничес­кая сто­рона воп­роса, пояс­ню: мас­сив вход­ных дан­ных из раз­личных отче­тов фор­мировал­ся в руч­ном режиме (соз­давал­ся еди­ный CSV-файл), а уже таб­личные дан­ные ана­лизи­рова­лись с исполь­зовани­ем биб­лиоте­ки Pandas для Python.

 

Динамика с 2019-го по 2022 год включительно

 

2019 год

На­чать сто­ит с того, что клю­чевая проб­лема здесь не толь­ко в нич­тожной выбор­ке из единс­твен­ного отче­та, но и в изме­нении MITRE ATT&CK за это вре­мя. Дело в том, что, как любой «живой» про­ект, мат­рица пос­тоян­но обновля­ется и с 2019 года сме­нила не одну вер­сию. В резуль­тате мне приш­лось руками перема­пить «ста­рые» тех­ники в «новые», а это в том чис­ле пов­лияло на сок­ращение рей­тин­га с десяти позиций до вось­ми. Нам инте­ресен этот топ­чик в пер­вую оче­редь как отправ­ная точ­ка для даль­нейших иссле­дова­ний. Итак, самые популяр­ные тех­ники 2019 года:

  • T1059 Command and Scripting Interpreter;
  • T1218 System Binary Proxy Execution;
  • T1090 Proxy;
  • T0865 Spearphishing Attachment;
  • T1036 Masquerading;
  • T1003 OS Credential Dumping;
  • T1547 Boot or Logon Autostart Execution;
  • T1569 System Services.
  • На что здесь сто­ит обра­тить вни­мание, так это на тех­нику T0865 Spearphishing Attachment, которая была популяр­на у край­не активных на тот момент груп­пировок Carbanak и FIN7, а так­же в рам­ках дру­гих целевых кам­паний, доля которых, по мне­нию ряда иссле­дова­телей, в 2019 году ста­ла пре­вали­рующей. В пос­леду­ющие годы эта тех­ника так­же будет при­сутс­тво­вать на радарах, но уже за пре­дела­ми агре­гиро­ван­ных топ-10.

     

    2020 год

    На сле­дующий год хит‑парад нем­ного изме­нил­ся:

  • T1055 Process Injection;
  • T1574 Hijack Execution Flow;
  • T1059 Command and Scripting Interpreter;
  • T1053 Scheduled Task/Job;
  • T1562 Impair Defenses;
  • T1134 Access Token Manipulation;
  • T1021 Remote Services;
  • T1003 OS Credential Dumping;
  • T1036 Masquerading;
  • T1083 File and Directory Discovery.
  • Здесь, как и в 2019 году, приш­лось учесть вер­сион­ность мат­рицы ATT&CK, но в мень­шем объ­еме.

    Это пер­вый год пан­демии корона­виру­са и, как следс­твие, рос­та популяр­ности уда­лен­ной работы. В резуль­тате сре­ди лидеров появи­лась тех­ника T1021 Remote Services. Из осталь­ных тех­ник инте­рес пред­став­ляет T1574 Hijack Execution Flow, которая чаще все­го исполь­зует­ся в сочета­нии c тех­никами T1055 Process Injection и T1053 Scheduled Task/Job, что и под­твержда­ется нашим рей­тин­гом.

     

    2021 год

    Рей­тинг 2021 года выг­лядит сле­дующим обра­зом:

  • T1059 Command and Scripting Interpreter;
  • T1027 Obfuscated Files or Information;
  • T1218 System Binary Proxy Execution;
  • T1055 Process Injection;
  • T1555 Credentials from Password Stores;
  • T1543 Create or Modify System Process;
  • T1083 File and Directory Discovery;
  • T1486 Data Encrypted for Impact;
  • T1053 Scheduled Task/Job;
  • T1547 Boot or Logon Autostart Execution.
  • Вор­вавша­яся в топ тех­ника T1486 Data Encrypted for Impact отра­жает то рекор­дное количес­тво кибера­так с исполь­зовани­ем прог­рамм‑шиф­роваль­щиков, которое было зафик­сирова­но в 2021 году. Свою роль сыг­рала и популя­риза­ция схе­мы «Шиф­роваль­щик как услу­га» (Ransomware as a Service, RaaS) на при­мере сле­дующих вре­донос­ных прог­рамм:

    • Conti;
    • REvil;
    • Avaddon.

    Из инте­рес­ного здесь сле­дует отме­тить тех­нику T1555 Credentials from Password Stores, исполь­зован­ную в одной из самых нашумев­ших кибера­так на цепоч­ку пос­тавок SolarWinds.

     

    2022 год

    В 2022 году пред­став­лен рас­ширен­ный топ-20, пос­коль­ку это самый инте­рес­ный для нас год и дан­ных было дос­таточ­но для сос­тавле­ния раз­верну­того рей­тин­га.

  • T1059 Command and Scripting Interpreter;
  • T1082 System Information Discovery;
  • T1036 Masquerading;
  • T1003 OS Credential Dumping;
  • T1071 Application Layer Protocol;
  • T1218 System Binary Proxy Execution;
  • T1083 File and Directory Discovery;
  • T1588 Obtain Capabilities;
  • T1047 Windows Management Instrumentation;
  • T1486 Data Encrypted for Impact;
  • T1190 Exploit Public-Facing Application;
  • T1566 Phishing;
  • T1055 Process Injection;
  • T1021 Remote Services;
  • T1098 Account Manipulation;
  • T1105 Ingress Tool Transfer;
  • T1110 Brute Force;
  • T1547 Boot or Logon Autostart Execution;
  • T1112 Modify Registry;
  • T1505 Server Software Component.
  • Здесь есть как уже зна­комые нам «лица», так и нович­ки. Нап­ример, на вто­ром мес­те тех­ника T1082 System Information Discovery, которая поз­воля­ет ата­кующе­му не толь­ко гра­мот­но раз­вить кибера­таку, но и соб­рать дан­ные на будущее, что не может не нас­торажи­вать.

    От­метим тех­нику T1190 Exploit Public-Facing Application, заняв­шую 11-е мес­то, но лидиру­ющую на ста­дии Initial Access в 2022-м.

    Те­перь мож­но пос­мотреть динами­ку изме­нений в топ-10 за четыре года на условной теп­ловой кар­те, где более «горячие» тех­ники — это соот­ветс­тву­ющие лидеры.

    Источник: xakep.ru

    Ответить

    Ваш адрес email не будет опубликован. Обязательные поля помечены *