SlideShare ist ein Scribd-Unternehmen logo
1 von 26
Downloaden Sie, um offline zu lesen
Как ловить кибермафию с
помощью DNS
08 сентября 2020
И попутно повышать доверие к Президенту России
© 2018 Cisco and/or its affiliates. All rights reserved.
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен
верхнего
уровня
Домен
второго
уровня
Домен
третьего
уровня
FQDN
www.cisco.com
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень I
Тип записи Значение
A или AAAA IP-адрес (IPv4 или IPv6)
NS Отвечающий за домен сервер имен
TXT Описание домена
MX Почтовый обменник
CNAME Альтернативное имя для ресурса (для
перенаправления на другое имя)
SOA Ключевые данные о зоне (например, TTL или
контакты владельца)
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень II
Протокол DNS IP/Сеть Регистрация домена
Длина FQDN Лексические
данные FQDN
IP-адреса ASN Контакты:
регистратор и
владелец
Дата создания
Длина домена
2-го/n-го
уровня
Лексические
данные
доменов 2-
го/n-го
уровня
Запаркованные
домены
CNAME, NS,
SOA, MX
Дата
окончания
Последнее
обновление
Значения TTL Коды ответов Страна /
геолокация
Временная
информация
© 2018 Cisco and/or its affiliates. All rights reserved.
yfrscsddkkdl.com
qgmcgoqeasgommee.org
iyyxtyxdeypk.com
diiqngijkpop.ru
Анализ энтропии
Не выглядит ли
распределение
символов случайным?
“N-gram” анализ
Соответствуют ли
наборы рядом
стоящих символов
языковому шаблону?
Обнаружение алгоритмов генерации доменов
DGA
© 2018 Cisco and/or its affiliates. All rights reserved.
Что можно вытащить из DNS-трафика: уровень III
• Энтропия / распределение символов в
FQDN
• Взаимосвязи между доменами / IP-
адресами / e-mail владельцев /
автономными системами (ASN)
• Вредоносная активность, связанная с
доменом / IP / e-mail владельцев /
автономными системами (ASN)
Кто нас атакует?
Какова инфраструктура
нападающих?
Специфические детали
угроз
© 2018 Cisco and/or its affiliates. All rights reserved.
Знакомо ли вам имя Locky?
• Через вложение Email в
фишинговой рассылке
• Шифрует и
переименовывает файлы с
.locky расширением
• Примерно 90,000 жертв в
день
• Выкуп порядка 0.5 – 1.0
BTC (1 BTC ~ $601 US)
• Связан с операторами
кампании Dridex
© 2018 Cisco and/or its affiliates. All rights reserved.
91.223.89.201185.101.218.206
600+
Threat Grid files
SHA256:0c9c328eb66672e
f1b84475258b4999d6df008
*.7asel7[.]top LOCKY
Domain → IP
Ассоциация
AS 197569IP → Network
Ассоциация
1,000+
DGA domains
ccerberhhyed5frqa[.]8211fr[.]top
IP → Domain
Ассоциация
IP → Sample
Ассоциация
CERBER
© 2018 Cisco and/or its affiliates. All rights reserved.
-26 DAYS AUG 21
DNS AI
JUL 18
JUL 21
DNS AI
JUL 14 -7 ДНЯ
jbrktqnxklmuf[.]info
mhrbuvcvhjakbisd[.]xyz
LOCKY
LOCKY
DGA
Network → Domain
Ассоциация
DGA
Угроза обнаружена в
день регистрации домена
Угроза обнаружена до
регистрации домена.
ДОМЕН
ЗАРЕГИСТРИРОВАН
JUL 22-4 ДНЯ
© 2018 Cisco and/or its affiliates. All rights reserved.
ИНФРАСТРУКТУРЫ
Домен-к-IP-к-AS
взаимоотношения через
графы BGP данные
маршрутов
СОВМЕСТНЫЕ
ЗАПРОСЫ
Запросы вида домен-к-
домену через
рекурсивный DNS
abc.org
00:34
def.co
00:35
igh.biz
00:36
bot.ru
4.3.2.1 8.7.6.5
2 FEB 4 FEB
AS 346 AS 781
ПАССИВНЫЙ DNS И WHOIS
Текущие и прошлые связи для
домен-к-IP/nameserver/email через
authoritative DNS и DNS registrars
bad.cn
10 JAN
bot.ru
11 JAN
ok.com
12 JAN
ns.dyn.com1.2.3.4 xxx@x.xx
Корреляция DNS, WHOIS и BGP
© 2018 Cisco and/or its affiliates. All rights reserved.
ХОСТ ИНФРАСТРУКТУРА
Расположение сервера
IP адреса, связанные с
доменом
Хостится в более чем 28+
странах
DNS ЗАПРОШИВАЮЩИЕ ХОСТЫ
Расположение сетевые и вне-сетевые
IP адреса запрашивающих домен
Только заказчики из US связываются с .RU TLD
Геолокационный анализ IP
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Финансовая
помощь от
государства?..
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
190.115.18.204
nds-vyplata.ru
Домен → AS
Мошеннические домены про
выплаты и компенсации
95.181.172.95AS 50673AS 262254
kompensaciya-money.online,
kompensaciu-2020.online, onlayn-
nds.site и др.
Фишинговые и вредоносные
домены про коронавирус
coronavirus365.ru
elki-kzn116.ru
Фишинговые и
вредоносные домены
update365-office-ens.com,
covidstore.online и др.
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
91.215.153.89
AS 262254
gos-vyplaty.ru
AS 59729
opz.a611qnev.buzz
190.115.24.218
Домен → IP Домен → AS
a612hekq.buzz и др.
Десятки мошеннических
доменов про выплаты
kaspersky-logins.com,
niceoplata.best, electrum-btc.su и
др.
Сотни мошеннических и
фишинговых доменов
Домен → AS
Сотни мошеннических и
фишинговых доменов
редирект
Как мошенники подрывали доверие к
Президенту РФ
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Заодно
атаковались и все
популярные
антивирусы
© 2018 Cisco and/or its affiliates. All rights reserved.
Домен → IP
91.215.153.89
AS 262254
gos-vyplaty.ru
AS 59729
opz.a611qnev.buzz
190.115.24.218
Домен → IP Домен → AS
a612hekq.buzz и др.
Десятки мошеннических
доменов про выплаты
kaspersky-logins.com,
niceoplata.best, electrum-btc.su и
др.
Сотни мошеннических и
фишинговых доменов
Домен → AS
Сотни мошеннических и
фишинговых доменов
редирект
© 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential
Вспомним про
коронавирус
• Сотни доменов с
«coronavirus» в
названии
• Сотни доменов с
«covid» в названии
• Десятки доменов с
«mask» в названии
© 2018 Cisco and/or its affiliates. All rights reserved.
Сотни «горячих» доменов
© 2018 Cisco and/or its affiliates. All rights reserved.
Разные домены под разные города
© 2018 Cisco and/or its affiliates. All rights reserved.
Разные домены – одна инфраструктура
© 2018 Cisco and/or its affiliates. All rights reserved.
• telegramm1.ru
• awitoo.ru и avitio.ru
• Проект «Голос»
• Faceboook
• Amazon
• iCloud + сервисы
Apple
• Очкарик
Интересная AS 197695
© 2018 Cisco and/or its affiliates. All rights reserved.
Не только маски и тесты от коронавируса
© 2018 Cisco and/or its affiliates. All rights reserved.
В качестве заключения
1
2
3
4
5
Анализ DNS позволяет
выявлять не только единичные
вредоносные ресурсы
Необходимо накопление
данных о доменах
Помимо анализа данных о
доменах, необходимо
анализировать связи
Обычно даже только по AS
можно судить о вредоносности
домена
Анализ DNS позволяет
предсказывать многие атаки
6
7
AS и IP часто используются под
разные, но вредоносные цели
Неочевидная и небыстрая
процедура разделегирования
вредоносных доменов
8
Существующие базы данных о
DNS/IP/AS – частные и,
преимущественно, зарубежные
© 2018 Cisco and/or its affiliates. All rights reserved.
Вопросы?
alukatsk@cisco.com

Weitere ähnliche Inhalte

Was ist angesagt?

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиAleksey Lukatskiy
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Aleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времениAleksey Lukatskiy
 

Was ist angesagt? (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Применение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасностиПрименение блокчейна в кибербезопасности
Применение блокчейна в кибербезопасности
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Машинное обучение в кибербезопасности
Машинное обучение в кибербезопасностиМашинное обучение в кибербезопасности
Машинное обучение в кибербезопасности
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Информационная безопасность и фактор времени
Информационная безопасность и фактор времениИнформационная безопасность и фактор времени
Информационная безопасность и фактор времени
 

Ähnlich wie Как ловить кибермафию с помощью DNS

Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовCisco Russia
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1Positive Hack Days
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Securityifedorus
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat AnalyticsCisco Russia
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation FirewallsCisco Russia
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияPositive Hack Days
 
Расширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoРасширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoCisco Russia
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...Expolink
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 

Ähnlich wie Как ловить кибермафию с помощью DNS (20)

Cisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угрозCisco Umbrella как облачная платформа защиты от угроз
Cisco Umbrella как облачная платформа защиты от угроз
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресовОбзор решения Cisco для управления пространством IP адресов
Обзор решения Cisco для управления пространством IP адресов
 
алексей лукацкий 1
алексей лукацкий 1алексей лукацкий 1
алексей лукацкий 1
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Cisco Cloud Security
Cisco Cloud SecurityCisco Cloud Security
Cisco Cloud Security
 
Обновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor NetworksОбновление продуктовой линейки защиты от DDOS Arbor Networks
Обновление продуктовой линейки защиты от DDOS Arbor Networks
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Cognitive Threat Analytics
Cognitive Threat AnalyticsCognitive Threat Analytics
Cognitive Threat Analytics
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Cisco ASA . Next-Generation Firewalls
Cisco ASA. Next-Generation FirewallsCisco ASA. Next-Generation Firewalls
Cisco ASA . Next-Generation Firewalls
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Обзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасностиОбзор продуктов в области информационной безопасности
Обзор продуктов в области информационной безопасности
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Intercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколенияIntercepter-NG: сниффер нового поколения
Intercepter-NG: сниффер нового поколения
 
Расширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг CiscoРасширенное портфолио сервисных услуг Cisco
Расширенное портфолио сервисных услуг Cisco
 
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
ГК Конфидент. Сергей Ламанов. "Особенности проектов по информационной безопас...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 

Mehr von Aleksey Lukatskiy

От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (11)

От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Майндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭКМайндкарта по 239-му приказу ФСТЭК
Майндкарта по 239-му приказу ФСТЭК
 

Как ловить кибермафию с помощью DNS

  • 1. Как ловить кибермафию с помощью DNS 08 сентября 2020 И попутно повышать доверие к Президенту России
  • 2. © 2018 Cisco and/or its affiliates. All rights reserved.
  • 3. © 2018 Cisco and/or its affiliates. All rights reserved. Домен верхнего уровня Домен второго уровня Домен третьего уровня FQDN www.cisco.com
  • 4. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень I Тип записи Значение A или AAAA IP-адрес (IPv4 или IPv6) NS Отвечающий за домен сервер имен TXT Описание домена MX Почтовый обменник CNAME Альтернативное имя для ресурса (для перенаправления на другое имя) SOA Ключевые данные о зоне (например, TTL или контакты владельца)
  • 5. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень II Протокол DNS IP/Сеть Регистрация домена Длина FQDN Лексические данные FQDN IP-адреса ASN Контакты: регистратор и владелец Дата создания Длина домена 2-го/n-го уровня Лексические данные доменов 2- го/n-го уровня Запаркованные домены CNAME, NS, SOA, MX Дата окончания Последнее обновление Значения TTL Коды ответов Страна / геолокация Временная информация
  • 6. © 2018 Cisco and/or its affiliates. All rights reserved. yfrscsddkkdl.com qgmcgoqeasgommee.org iyyxtyxdeypk.com diiqngijkpop.ru Анализ энтропии Не выглядит ли распределение символов случайным? “N-gram” анализ Соответствуют ли наборы рядом стоящих символов языковому шаблону? Обнаружение алгоритмов генерации доменов DGA
  • 7. © 2018 Cisco and/or its affiliates. All rights reserved. Что можно вытащить из DNS-трафика: уровень III • Энтропия / распределение символов в FQDN • Взаимосвязи между доменами / IP- адресами / e-mail владельцев / автономными системами (ASN) • Вредоносная активность, связанная с доменом / IP / e-mail владельцев / автономными системами (ASN) Кто нас атакует? Какова инфраструктура нападающих? Специфические детали угроз
  • 8. © 2018 Cisco and/or its affiliates. All rights reserved. Знакомо ли вам имя Locky? • Через вложение Email в фишинговой рассылке • Шифрует и переименовывает файлы с .locky расширением • Примерно 90,000 жертв в день • Выкуп порядка 0.5 – 1.0 BTC (1 BTC ~ $601 US) • Связан с операторами кампании Dridex
  • 9. © 2018 Cisco and/or its affiliates. All rights reserved. 91.223.89.201185.101.218.206 600+ Threat Grid files SHA256:0c9c328eb66672e f1b84475258b4999d6df008 *.7asel7[.]top LOCKY Domain → IP Ассоциация AS 197569IP → Network Ассоциация 1,000+ DGA domains ccerberhhyed5frqa[.]8211fr[.]top IP → Domain Ассоциация IP → Sample Ассоциация CERBER
  • 10. © 2018 Cisco and/or its affiliates. All rights reserved. -26 DAYS AUG 21 DNS AI JUL 18 JUL 21 DNS AI JUL 14 -7 ДНЯ jbrktqnxklmuf[.]info mhrbuvcvhjakbisd[.]xyz LOCKY LOCKY DGA Network → Domain Ассоциация DGA Угроза обнаружена в день регистрации домена Угроза обнаружена до регистрации домена. ДОМЕН ЗАРЕГИСТРИРОВАН JUL 22-4 ДНЯ
  • 11. © 2018 Cisco and/or its affiliates. All rights reserved. ИНФРАСТРУКТУРЫ Домен-к-IP-к-AS взаимоотношения через графы BGP данные маршрутов СОВМЕСТНЫЕ ЗАПРОСЫ Запросы вида домен-к- домену через рекурсивный DNS abc.org 00:34 def.co 00:35 igh.biz 00:36 bot.ru 4.3.2.1 8.7.6.5 2 FEB 4 FEB AS 346 AS 781 ПАССИВНЫЙ DNS И WHOIS Текущие и прошлые связи для домен-к-IP/nameserver/email через authoritative DNS и DNS registrars bad.cn 10 JAN bot.ru 11 JAN ok.com 12 JAN ns.dyn.com1.2.3.4 xxx@x.xx Корреляция DNS, WHOIS и BGP
  • 12. © 2018 Cisco and/or its affiliates. All rights reserved. ХОСТ ИНФРАСТРУКТУРА Расположение сервера IP адреса, связанные с доменом Хостится в более чем 28+ странах DNS ЗАПРОШИВАЮЩИЕ ХОСТЫ Расположение сетевые и вне-сетевые IP адреса запрашивающих домен Только заказчики из US связываются с .RU TLD Геолокационный анализ IP
  • 13. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Финансовая помощь от государства?..
  • 14. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 190.115.18.204 nds-vyplata.ru Домен → AS Мошеннические домены про выплаты и компенсации 95.181.172.95AS 50673AS 262254 kompensaciya-money.online, kompensaciu-2020.online, onlayn- nds.site и др. Фишинговые и вредоносные домены про коронавирус coronavirus365.ru elki-kzn116.ru Фишинговые и вредоносные домены update365-office-ens.com, covidstore.online и др.
  • 15. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 91.215.153.89 AS 262254 gos-vyplaty.ru AS 59729 opz.a611qnev.buzz 190.115.24.218 Домен → IP Домен → AS a612hekq.buzz и др. Десятки мошеннических доменов про выплаты kaspersky-logins.com, niceoplata.best, electrum-btc.su и др. Сотни мошеннических и фишинговых доменов Домен → AS Сотни мошеннических и фишинговых доменов редирект Как мошенники подрывали доверие к Президенту РФ
  • 16. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Заодно атаковались и все популярные антивирусы
  • 17. © 2018 Cisco and/or its affiliates. All rights reserved. Домен → IP 91.215.153.89 AS 262254 gos-vyplaty.ru AS 59729 opz.a611qnev.buzz 190.115.24.218 Домен → IP Домен → AS a612hekq.buzz и др. Десятки мошеннических доменов про выплаты kaspersky-logins.com, niceoplata.best, electrum-btc.su и др. Сотни мошеннических и фишинговых доменов Домен → AS Сотни мошеннических и фишинговых доменов редирект
  • 18. © 2018 Cisco and/or its affiliates. All rights reserved.© 2018 Cisco and/or its affiliates. All rights reserved. Cisco Confidential Вспомним про коронавирус • Сотни доменов с «coronavirus» в названии • Сотни доменов с «covid» в названии • Десятки доменов с «mask» в названии
  • 19. © 2018 Cisco and/or its affiliates. All rights reserved. Сотни «горячих» доменов
  • 20. © 2018 Cisco and/or its affiliates. All rights reserved. Разные домены под разные города
  • 21. © 2018 Cisco and/or its affiliates. All rights reserved. Разные домены – одна инфраструктура
  • 22. © 2018 Cisco and/or its affiliates. All rights reserved. • telegramm1.ru • awitoo.ru и avitio.ru • Проект «Голос» • Faceboook • Amazon • iCloud + сервисы Apple • Очкарик Интересная AS 197695
  • 23. © 2018 Cisco and/or its affiliates. All rights reserved. Не только маски и тесты от коронавируса
  • 24. © 2018 Cisco and/or its affiliates. All rights reserved. В качестве заключения 1 2 3 4 5 Анализ DNS позволяет выявлять не только единичные вредоносные ресурсы Необходимо накопление данных о доменах Помимо анализа данных о доменах, необходимо анализировать связи Обычно даже только по AS можно судить о вредоносности домена Анализ DNS позволяет предсказывать многие атаки 6 7 AS и IP часто используются под разные, но вредоносные цели Неочевидная и небыстрая процедура разделегирования вредоносных доменов 8 Существующие базы данных о DNS/IP/AS – частные и, преимущественно, зарубежные
  • 25. © 2018 Cisco and/or its affiliates. All rights reserved. Вопросы?