SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Как ловить кибермафию с
помощью DNS
08 сентября 2020
И попутно повышать доверие к Президенту России
© 2018 Cisco and/or its affiliates. All rights reserved.
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен
верхнего
уровня
Домен
второго
уровня
Домен
третьего
уровня
FQDN
www.cisco.com
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень I
Тип записи Значение
A или AAAA IP-адрес (IPv4 или IPv6)
NS Отвечающий за домен сервер имен
TXT Описание домена
MX Почтовый обменник
CNAME Альтернативное имя для ресурса (для
перенаправления на другое имя)
SOA Ключевые данные о зоне (например, TTL или
контакты владельца)
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень II
Протокол DNS IP/Сеть Регистрация домена
Длина FQDN Лексические
данные FQDN
IP-адреса ASN Контакты:
регистратор и
владелец
Дата создания
Длина домена
2-го/n-го
уровня
Лексические
данные
доменов 2-
го/n-го
уровня
Запаркованные
домены
CNAME, NS,
SOA, MX
Дата
окончания
Последнее
обновление
Значения TTL Коды ответов Страна /
геолокация
Временная
информация
© 2018 Cisco and/or its affiliates. All rights reserved.
yfrscsddkkdl.com
qgmcgoqeasgommee.org
iyyxtyxdeypk.com
diiqngijkpop.ru
Анализ энтропии
Не выглядит ли
распределение
символов случайным?
“N-gram” анализ
Соответствуют ли
наборы рядом
стоящих символов
языковому шаблону?
Обнаружение алгоритмов генерации доменов
DGA
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень III
• Энтропия / распределение символов в
FQDN
• Взаимосвязи между доменами / IP-
адресами / e-mail владельцев /
автономными системами (ASN)
• Вредоносная активность, связанная с
доменом / IP / e-mail владельцев /
автономными системами (ASN)
Кто нас атакует?
Какова инфраструктура
нападающих?
Специфические детали
угроз
© 2018 Cisco and/or its affiliates. All rights reserved.
Знакомо ли вам имя Locky?
• Через вложение Email в
фишинговой рассылке
• Шифрует и
переименовывает файлы с
.locky расширением
• Примерно 90,000 жертв в
день
• Выкуп порядка 0.5 – 1.0
BTC (1 BTC ~ $601 US)
• Связан с операторами
кампании Dridex
© 2018 Cisco and/or its affiliates. All rights reserved.
91.223.89.201185.101.218.206
600+
Threat Grid files
SHA256:0c9c328eb66672e
f1b84475258b4999d6df008
*.7asel7[.]top LOCKY
Domain → IP
Ассоциация
AS 197569IP → Network
Ассоциация
1,000+
DGA domains
ccerberhhyed5frqa[.]8211fr[.]top
IP → Domain
Ассоциация
IP → Sample
Ассоциация
CERBER
© 2018 Cisco and/or its affiliates. All rights reserved.
-26 DAYS AUG 21
DNS AI
JUL 18
JUL 21
DNS AI
JUL 14 -7 ДНЯ
jbrktqnxklmuf[.]info
mhrbuvcvhjakbisd[.]xyz
LOCKY
LOCKY
DGA
Network → Domain
Ассоциация
DGA
Угроза обнаружена в
день регистрации домена
Угроза обнаружена до
регистрации домена.
ДОМЕН
ЗАРЕГИСТРИРОВАН
JUL 22-4 ДНЯ
© 2018 Cisco and/or its affiliates. All rights reserved.
ИНФРАСТРУКТУРЫ
Домен-к-IP-к-AS
взаимоотношения через
графы BGP данные
маршрутов
СОВМЕСТНЫЕ
ЗАПРОСЫ
Запросы вида домен-к-
домену через
рекурсивный DNS
abc.org
00:34
def.co
00:35
igh.biz
00:36
bot.ru
4.3.2.1 8.7.6.5
2 FEB 4 FEB
AS 346 AS 781
ПАССИВНЫЙ DNS И WHOIS
Текущие и прошлые связи для
домен-к-IP/nameserver/email через
authoritative DNS и DNS registrars
bad.cn
10 JAN
bot.ru
11 JAN
ok.com
12 JAN
ns.dyn.com1.2.3.4 xxx@x.xx
Корреляция DNS, WHOIS и BGP
© 2018 Cisco and/or its affiliates. All rights reserved.
ХОСТ ИНФРАСТРУКТУРА
Расположение сервера
IP адреса, связанные с
доменом
Хостится в более чем 28+
странах
DNS ЗАПРОШИВАЮЩИЕ ХОСТЫ
Расположение сетевые и вне-сетевые
IP адреса запрашивающих домен
Только заказчики из US связываются с .RU TLD
Геолокационный анализ IP
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Финансовая
помощь от
государства?..
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
190.115.18.204
nds-vyplata.ru
Домен → AS
Мошеннические домены про
выплаты и компенсации
95.181.172.95AS 50673AS 262254
kompensaciya-money.online,
kompensaciu-2020.online, onlayn-
nds.site и др.
Фишинговые и вредоносные
домены про коронавирус
coronavirus365.ru
elki-kzn116.ru
Фишинговые и
вредоносные домены
update365-office-ens.com,
covidstore.online и др.
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
91.215.153.89
AS 262254
gos-vyplaty.ru
AS 59729
opz.a611qnev.buzz
190.115.24.218
Домен → IP Домен → AS
a612hekq.buzz и др.
Десятки мошеннических
доменов про выплаты
kaspersky-logins.com,
niceoplata.best, electrum-btc.su и
др.
Сотни мошеннических и
фишинговых доменов
Домен → AS
Сотни мошеннических и
фишинговых доменов
редирект
Как мошенники подрывали доверие к
Президенту РФ
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Заодно
атаковались и все
популярные
антивирусы
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
91.215.153.89
AS 262254
gos-vyplaty.ru
AS 59729
opz.a611qnev.buzz
190.115.24.218
Домен → IP Домен → AS
a612hekq.buzz и др.
Десятки мошеннических
доменов про выплаты
kaspersky-logins.com,
niceoplata.best, electrum-btc.su и
др.
Сотни мошеннических и
фишинговых доменов
Домен → AS
Сотни мошеннических и
фишинговых доменов
редирект
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Вспомним про
коронавирус
• Сотни доменов с
«coronavirus» в
названии
• Сотни доменов с
«covid» в названии
• Десятки доменов с
«mask» в названии
© 2018 Cisco and/or its affiliates. All rights reserved.
Сотни «горячих» доменов
© 2018 Cisco and/or its affiliates. All rights reserved.
Разные домены под разные города
© 2018 Cisco and/or its affiliates. All rights reserved.
Разные домены – одна инфраструктура
© 2018 Cisco and/or its affiliates. All rights reserved.
• telegramm1.ru
• awitoo.ru и avitio.ru
• Проект «Голос»
• Faceboook
• Amazon
• iCloud + сервисы
Apple
• Очкарик
Интересная AS 197695
© 2018 Cisco and/or its affiliates. All rights reserved.
Не только маски и тесты от коронавируса
© 2018 Cisco and/or its affiliates. All rights reserved.
В качестве заключения
1
2
3
4
5
Анализ DNS позволяет
выявлять не только единичные
вредоносные ресурсы
Необходимо накопление
данных о доменах
Помимо анализа данных о
доменах, необходимо
анализировать связи
Обычно даже только по AS
можно судить о вредоносности
домена
Анализ DNS позволяет
предсказывать многие атаки
6
7
AS и IP часто используются под
разные, но вредоносные цели
Неочевидная и небыстрая
процедура разделегирования
вредоносных доменов
8
Существующие базы данных о
DNS/IP/AS – частные и,
преимущественно, зарубежные
© 2018 Cisco and/or its affiliates. All rights reserved.
Вопросы?
alukatsk@cisco.com

Contenu connexe

Tendances

Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 

Tendances (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 

Similaire à Как ловить кибермафию с помощью DNS

Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
Cisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
Positive Hack Days
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
ifedorus
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
Cisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
Cisco Russia
 
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
Positive Hack Days
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
Expolink
 

Similaire à Как ловить кибермафию с помощью DNS (20)

Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
 
Расширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoРасширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг Cisco
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 

Plus de Aleksey Lukatskiy

Plus de Aleksey Lukatskiy (11)

От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Dernier

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Dernier (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Как ловить кибермафию с помощью DNS

  • 1. Как ловить кибермафию с помощью DNS 08 сентября 2020 И попутно повышать доверие к Президенту России
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved.
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Домен верхнего уровня Домен второго уровня Домен третьего уровня FQDN www.cisco.com
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень I Тип записи Значение A или AAAA IP-адрес (IPv4 или IPv6) NS Отвечающий за домен сервер имен TXT Описание домена MX Почтовый обменник CNAME Альтернативное имя для ресурса (для перенаправления на другое имя) SOA Ключевые данные о зоне (например, TTL или контакты владельца)
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень II Протокол DNS IP/Сеть Регистрация домена Длина FQDN Лексические данные FQDN IP-адреса ASN Контакты: регистратор и владелец Дата создания Длина домена 2-го/n-го уровня Лексические данные доменов 2- го/n-го уровня Запаркованные домены CNAME, NS, SOA, MX Дата окончания Последнее обновление Значения TTL Коды ответов Страна / геолокация Временная информация
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. yfrscsddkkdl.com qgmcgoqeasgommee.org iyyxtyxdeypk.com diiqngijkpop.ru Анализ энтропии Не выглядит ли распределение символов случайным? “N-gram” анализ Соответствуют ли наборы рядом стоящих символов языковому шаблону? Обнаружение алгоритмов генерации доменов DGA
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень III • Энтропия / распределение символов в FQDN • Взаимосвязи между доменами / IP- адресами / e-mail владельцев / автономными системами (ASN) • Вредоносная активность, связанная с доменом / IP / e-mail владельцев / автономными системами (ASN) Кто нас атакует? Какова инфраструктура нападающих? Специфические детали угроз
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Знакомо ли вам имя Locky? • Через вложение Email в фишинговой рассылке • Шифрует и переименовывает файлы с .locky расширением • Примерно 90,000 жертв в день • Выкуп порядка 0.5 – 1.0 BTC (1 BTC ~ $601 US) • Связан с операторами кампании Dridex
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. 91.223.89.201185.101.218.206 600+ Threat Grid files SHA256:0c9c328eb66672e f1b84475258b4999d6df008 *.7asel7[.]top LOCKY Domain → IP Ассоциация AS 197569IP → Network Ассоциация 1,000+ DGA domains ccerberhhyed5frqa[.]8211fr[.]top IP → Domain Ассоциация IP → Sample Ассоциация CERBER
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. -26 DAYS AUG 21 DNS AI JUL 18 JUL 21 DNS AI JUL 14 -7 ДНЯ jbrktqnxklmuf[.]info mhrbuvcvhjakbisd[.]xyz LOCKY LOCKY DGA Network → Domain Ассоциация DGA Угроза обнаружена в день регистрации домена Угроза обнаружена до регистрации домена. ДОМЕН ЗАРЕГИСТРИРОВАН JUL 22-4 ДНЯ
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. ИНФРАСТРУКТУРЫ Домен-к-IP-к-AS взаимоотношения через графы BGP данные маршрутов СОВМЕСТНЫЕ ЗАПРОСЫ Запросы вида домен-к- домену через рекурсивный DNS abc.org 00:34 def.co 00:35 igh.biz 00:36 bot.ru 4.3.2.1 8.7.6.5 2 FEB 4 FEB AS 346 AS 781 ПАССИВНЫЙ DNS И WHOIS Текущие и прошлые связи для домен-к-IP/nameserver/email через authoritative DNS и DNS registrars bad.cn 10 JAN bot.ru 11 JAN ok.com 12 JAN ns.dyn.com1.2.3.4 xxx@x.xx Корреляция DNS, WHOIS и BGP
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. ХОСТ ИНФРАСТРУКТУРА Расположение сервера IP адреса, связанные с доменом Хостится в более чем 28+ странах DNS ЗАПРОШИВАЮЩИЕ ХОСТЫ Расположение сетевые и вне-сетевые IP адреса запрашивающих домен Только заказчики из US связываются с .RU TLD Геолокационный анализ IP
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Финансовая помощь от государства?..
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 190.115.18.204 nds-vyplata.ru Домен → AS Мошеннические домены про выплаты и компенсации 95.181.172.95AS 50673AS 262254 kompensaciya-money.online, kompensaciu-2020.online, onlayn- nds.site и др. Фишинговые и вредоносные домены про коронавирус coronavirus365.ru elki-kzn116.ru Фишинговые и вредоносные домены update365-office-ens.com, covidstore.online и др.
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 91.215.153.89 AS 262254 gos-vyplaty.ru AS 59729 opz.a611qnev.buzz 190.115.24.218 Домен → IP Домен → AS a612hekq.buzz и др. Десятки мошеннических доменов про выплаты kaspersky-logins.com, niceoplata.best, electrum-btc.su и др. Сотни мошеннических и фишинговых доменов Домен → AS Сотни мошеннических и фишинговых доменов редирект Как мошенники подрывали доверие к Президенту РФ
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Заодно атаковались и все популярные антивирусы
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 91.215.153.89 AS 262254 gos-vyplaty.ru AS 59729 opz.a611qnev.buzz 190.115.24.218 Домен → IP Домен → AS a612hekq.buzz и др. Десятки мошеннических доменов про выплаты kaspersky-logins.com, niceoplata.best, electrum-btc.su и др. Сотни мошеннических и фишинговых доменов Домен → AS Сотни мошеннических и фишинговых доменов редирект
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вспомним про коронавирус • Сотни доменов с «coronavirus» в названии • Сотни доменов с «covid» в названии • Десятки доменов с «mask» в названии
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Сотни «горячих» доменов
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Разные домены под разные города
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Разные домены – одна инфраструктура
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. • telegramm1.ru • awitoo.ru и avitio.ru • Проект «Голос» • Faceboook • Amazon • iCloud + сервисы Apple • Очкарик Интересная AS 197695
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Не только маски и тесты от коронавируса
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. В качестве заключения 1 2 3 4 5 Анализ DNS позволяет выявлять не только единичные вредоносные ресурсы Необходимо накопление данных о доменах Помимо анализа данных о доменах, необходимо анализировать связи Обычно даже только по AS можно судить о вредоносности домена Анализ DNS позволяет предсказывать многие атаки 6 7 AS и IP часто используются под разные, но вредоносные цели Неочевидная и небыстрая процедура разделегирования вредоносных доменов 8 Существующие базы данных о DNS/IP/AS – частные и, преимущественно, зарубежные
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Вопросы?