«Лаборатория Касперского» выпустила практическое руководство по техникам и тактикам азиатских APT-групп.
Компания «Лаборатория Касперского» представила подробный анализ деятельности азиатских кибергрупп, которые занимаются кибершпионажем по всему миру. Эксперты изучили около сотни инцидентов, связанных с этими группами, и выявили их основные тактики, техники и процедуры (TTP). Отчёт поможет специалистам по информационной безопасности обнаруживать и противодействовать таким атакам.
Азиатские кибергруппы, такие как Lazarus, APT10, APT41, TA428 и другие, активно атакуют различные цели в разных регионах мира. Среди их жертв — государственные учреждения, промышленные предприятия, медицинские организации, ИТ-компании и другие. Их цель — собрать конфиденциальную информацию и передать её через облачные сервисы или другие каналы.
Для этого они используют разнообразные методы и инструменты, которые часто совпадают у разных групп. Это упрощает им подготовку и проведение атак, а также затрудняет их идентификацию. В отчёте «Лаборатории Касперского» подробно описаны паттерны, характерные для азиатских кибергрупп, на каждом этапе атаки. Также приведены пять примеров реальных инцидентов, произошедших в России, Беларуси, Индонезии, Малайзии, Аргентине и Пакистане.
Для анализа TTP азиатских кибергрупп компания использовала международные инструменты, практики и методологии, такие как Unified Kill Chain (UKC), MITRE ATT&CK, F3EAD, Pyramid of Pain by David Bianco, Intelligence Driven Incident Response. На основе полученных результатов эксперты разработали набор Sigma-правил, которые помогут специалистам по информационной безопасности детектировать потенциальные атаки в своей инфраструктуре.
Полная версия отчёта доступна по ссылке: https://kas.pr/ru-apt-report-2023 .
Живой, мертвый или в суперпозиции? Узнайте в нашем канале