Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков

Безопасность

Инфобезопасность

Доклад принят в программу конференции

Мнение Программного комитета о докладе

Ценность этого доклада сложно переоценить — ребята, которые знают всё о шифровальщиках, рассказывают всё о шифровальщиках и их способах функционирования. Почему вы ещё не на докладе?

Целевая аудитория

Вирусные аналитики (в том числе аналитики SOC), команды по активному поиску угроз (Threat Hunting), аналитики киберугроз (Сyber Threat Intelligence), специалисты по цифровой криминалистике и реагированию на инциденты (Digital Forensics and Incident Response).

Тезисы

Мы в «Лаборатории Касперского» провели анализ самых популярных тактик, техник и процедур (TTPs) восьми самых активных групп шифровальщиков: Conti/Ryuk, Pysa, Clop (TA 505), Hive, Lockbit 2.0, RagnarLocker, BlackByte и BlackCat. Эти группы ведут свою деятельность по всему миру, в том числе в США, Великобритании, Германии. За исследованный нами период — с марта 2021 по март 2022 года — операторы этих групп пытались атаковать более 500 организаций в разных отраслях, среди которых промышленность, разработка ПО, строительство. Оказалось, что различные семейства этого вида ПО совпадают более чем наполовину в своих TTPs на протяжении всех этапов цепочки атак.

Расскажу обо всех этапах атаки, излюбленных TTPs злоумышленников и преследуемых ими целях, чтобы помочь понять, как действуют данные группы и как защититься от целенаправленных атак вымогателей.

Никита Назаров

Лаборатория Касперского

Head of Threat Exploration.

Лаборатория Касперского

«Лаборатория Касперского» — международная компания, работающая в сфере информационной безопасности с 1997 года. Их технологии защищают более 400 миллионов пользователей и 240 тысяч корпоративных клиентов во всём мире.

Видео