В современном мире все, кто так или иначе работает с данными об угрозах, регулярно сталкиваются с широким спектром нейминга вредоносных активностей. В каких-то случаях это просто вердикт антивирусного продукта для конкретного вредоноса, в других — имена целых кластеров и групп, стоящих за сложными целевыми атаками на протяжении многих лет.

Визуализированный нейминг киберугроз от различных вендоров
Визуализированный нейминг киберугроз от различных вендоров

Каждый вендор ИБ зачастую вводит свои собственные наименования уже известных активностей. Нередко это объясняют маркетинговыми причинами - мол, таким образом он пытается выделиться среди других. Однако в уникальный нейминг группировок заложен (должен быть заложен) прежде всего утилитарный смысл. Когда исследователи обнаруживают неизвестную вредоносную кампанию и относят ее к новой группе X, только им одним известно, где начинаются активности группы X и где они заканчиваются. При появлении каких-то новых индикаторов, только в их компетенции атрибутировать новую активность к той же группе, так как только они знают изначальный смысл, вкладываемый в наименование кластера Х. Это может быть обозначение конкретной организации, стоящей за обнаруженными атаками и использующей совершенно разное ВПО, а может быть обозначение ее отдельной структуры или даже нескольких атак, проведенных одним злоумышленником с переиспользованием сетевой инфраструктуры. Для сообщества эти тайные смыслы, как правило, неочевидны, так как далеко не все исследователи придерживаются принципов таксономии, то есть строгой классификации и систематизации вредоносной активности, отражаемых в том числе и в нейминге. Чаще названия возникают спонтанно и скорее демонстрируют эмоциональное восприятие аналитиками тех или иных аспектов деятельности злоумышленников.

Кроме того, иногда ИБ-провайдеры не готовы публично делиться чувствительными деталями атрибуции, поскольку такие детали, например, могут составлять коммерческую тайну. Это еще больше усложняет попытки сообщества построить связи новых индикаторов с группой Х. Именно поэтому нужно проявлять осторожность при атрибуции к группе, обозначенной другими исследователями, и уместнее всего в этом случае говорить о конкретных пересечениях и сходстве разных вредоносных операций.

Неправильная атрибуция вредоносной атаки к группировке в лучшем случае может привести к путанице в головах специалистов по защите организаций, в худшем – к неправильным выводам и принятию неточных и неадекватных мер по защите инфраструктуры от конкретных группировок.

Исходя из этого, для ИБ-провайдера своя собственная таксономия вредоносных активностей — это не маркетинговое излишество, а технический инструмент дифференциации группировок и операций, который необходим для грамотной организации данных об угрозах и доставки их до клиента и сообщества в целом.

Сегодня мы расскажем о своей концепции классификации и наименования киберугроз, которой придерживаемся в наших исследованиях еще с конца 2023 года.

Таксономия 4RAYS

Эксперты центра исследования киберугроз Solar 4RAYS непрерывно получают и анализируют потоки данных об атаках, поступающие с наших продуктовых сенсоров и в рамках расследования инцидентов. Данные агрегируются на стороне нашей инфраструктуры и анализируются как автоматически, так и силами аналитиков для последующего обновления баз наших продуктов и уведомления клиентов об актуальных угрозах.

Чтобы помочь нашим клиентам упорядочить предоставляемые знания об угрозах, мы разработали свою концепцию таксономии и нейминга, основанного на переплетении образов из астрономии и мифологии. Следуя этой концепции, мы сможем предоставлять данные о киберугрозах в организованном, запоминающемся и легко узнаваемом виде. В данный момент мы активно наращиваем нашу продуктовую линейку и использование единообразной таксономии, синхронизированной между всеми элементами нашей экосистемы, поможет ИБ-инженерам без труда ориентироваться в бесчисленном разнообразии актуальных угроз.

Для обозначения APT-группировок (профессионалов, действующих обычно в интересах какого-либо государства) мы подробно изучили мифологию разных регионов и выбрали характерных для них персонажей. Например, Zmiy (змий) часто встречается в восточно-европейской мифологии, и именно поэтому мы используем этого монстра для обозначения деятельности групп, предположительно происходящих из этого региона. Mogwai (или дьявол) “родом” из Азии, потому именно это имя мы берем для обозначения деятельности восточно-азиатских группировок.

Для не-APT-кластеров, преследующих другие цели, в качестве дифференциатора выступает не регион происхождения, а мотивация атакующих. Например, киберкриминальные группировки мы называем Trickster (мифический персонаж, который обычно совершает какие-то аморальные и противоправные поступки). Таблица ниже демонстрирует конкретные примеры нашего нейминга, и будет дополняться нами по мере введения новых категорий.

Категория

Имя категории

APT: Восточная Азия

Mogwai

APT: Восточная Европа

Zmiy

Киберкриминал

Trickster

Хактивисты

Zealot

Чтобы дифференцировать разные группы внутри одной категории, мы используем прилагательные, характеризующие отдельно взятую группу. Прилагательные мы выбираем, опираясь на нашу оценку выдающихся характеристик конкретных групп. Например, мы выбрали прилагательное Obstinate (упрямый, настырный) для Obstinate Mogwai, потому что в одном из расследований мы видели, как группировка упорно возвращалась в атакованную сеть, несмотря на то, что раз за разом мы обнаруживали ее и выкидывали. Группировка Shedding Zmiy получила своё прилагательное (линяющий, сбрасывающий кожу), поскольку в ходе расследования ее деятельности, мы видели, как для каждой новой атаки они чуть ли не полностью меняли набор используемых тактик и инструментов – словно змеи, меняющие кожу.

Имя категории

Имя отдельной группы из категории

Mogwai

Obstinate Mogwai

Zmiy

Shedding Zmiy

Кроме того, далеко не всегда можно сразу выстроить полный профайл атакующей группы. Чаще всего он формируется на основе анализа нескольких волн вредоносных кампаний, детально разобранных и атрибутированных к одной и той же группе злоумышленников. Поэтому для обозначения первичных кластеров, которые мы пока не можем отнести к определенному профайлу злоумышленников, мы используем акроним NGC с уникальной комбинацией из четырех цифр (подобно тому, как это делают Mandiant и Microsoft). В астрономии NGC – New General Catalogue – каталог объектов глубокого космоса (галактики, туманности, звездные скопления и т.д.). В нашей интерпретации NGC — New Generic Cluster.

Имя категории

Имя отдельной группы из категории

NGC

NGC1050

NGC2180

Как мы писали выше, другие ИБ-провайдеры зачастую используют свою систему нейминга, поэтому при наличии четких пересечений между исследуемыми нами активностями и уже известными под другими именами, мы будем стараться приводить конкретное сходство с конкретной группой. Характерный пример тут — снова группировка Shedding Zmiy. В ходе расследования мы обнаружили множество сходств и пересечений с другой известной группой – exCobalt, однако Shedding Zmiy применял множество инструментов и тактик, которые ранее не относились к exCobalt. По совокупности этих причин мы выделили Змия в отдельную группу.

Жизненный цикл профиля группы

Как это часто бывает, оперируя всего несколькими первоначальными сэмплами, мы не можем сразу определить полный профиль атакующих. Он состоит из множества атрибутов, таких как регион происхождения, цели атаки, технический уровень подготовки, основная мотивация и т.д. Как правило, такую информацию можно собрать проанализировав несколько атак группировки, используемый инструментарий и инфраструктуру, а также определив интересы злоумышленников и их конкретных жертв. До этого момента мы пользуемся NGC-неймингом. Но, как только у нас накапливается достаточно данных о группе, мы выделяем ее в отдельный профиль с новым именем, который замещает ранее созданный NGC-кластер.

Жизненный цикл профайлов атакующих групп в 4RAYS
Жизненный цикл профайлов атакующих групп в 4RAYS

Мы заинтересованы в постоянной трансформации NGC-кластеров в полноценные профили группировок, но к сожалению, это задача не всегда решаема, и порой “временные” NGC-имена остаются таковыми навсегда. Возможно, это была единичная активность, или она слишком оторвана от основных активностей группы, или проблема в отсутствии у нас дополнительного контекста, проливающего свет на полный профиль — причин может быть много. Со своей стороны мы приложим максимум усилий для минимизации количества таких групп путем анализа всех поступающих к нам данных об угрозах, но также призываем и все ИБ-сообщество делиться своим видением таких кластеров.

Исследования в рамках новой таксономии

Как отмечалось ранее, мы следуем разработанной таксономии уже некоторое время и опубликовали несколько публичных исследований с использованием нового нейминга.