Раскрытие тенденций поведения вредоносных программ
КибербезопасностьОтчеты

Раскрытие тенденций поведения вредоносных программ

Специалисты Elastic Security Labs провели анализ более 100 000 образцов вредоносных программ для Windows, чтобы выявить наиболее распространенные тактики, приемы и процедуры (TTP) злоумышленников. Это помогает защитникам принимать обоснованные решения о наиболее эффективных стратегиях защиты и распределении ограниченных ресурсов.

Наиболее распространенными тактиками, выявленными в ходе анализа, стали:

  1. Уклонение от защиты – включает методы внедрения кода, вмешательства в защиту, маскировки и использования системных бинарных прокси-серверов для избежания обнаружения. Наиболее часто наблюдалось вмешательство в работу Microsoft Defender.
  2. Повышение привилегий – методы манипулирования с токенами доступа, запуска через привилегированные сервисы и обхода контроля учетных записей. Популярно использование уязвимых драйверов (BYOVD) для получения прав в режиме ядра.
  3. Выполнение – использование команд Windows и языков сценариев, таких как PowerShell, JavaScript и VBScript, для запуска вредоносного кода.
  4. Обеспечение постоянства – внедрение вредоносных программ через запланированные задачи, автозагрузку и службы Windows.
  5. Начальный доступ – доставка вредоносного ПО через документы с макросами, ярлыки Windows и установщики MSI.
  6. Доступ к учетным данным – кража информации из диспетчера учетных данных Windows и хранилищ паролей браузеров.

Авторы отмечают, что полученные данные помогают определить приоритеты при разработке средств обнаружения и выстраивании оборонительных стратегий.

admin
Author: admin