Киберучения Standoff
Проведите аудит вашей команды ИБ всего за один день

Денис Кувшинов
Руководитель Департамента Threat Intelligence. Руководитель сервиса PT Fusion
В мире кибербезопасности наступила новая реальность. С 2022 года ландшафт угроз радикально изменился: смешались активности APT-группировок, вымогателей и хактивистов, которые теперь атакуют практически всех без разбора. Просто знать, что файл вредоносен — недостаточно для эффективной защиты.
В пятом эпизоде вебинара «Лучше звоните PT ESC» Денис Кувшинов, руководитель департамента Threat Intelligence в Positive Technologies и руководитель сервиса PT Fusion, подробно разбирает базовый минимум киберразведки. Этот материал предназначен для специалистов SOC всех уровней, экспертов по реагированию на инциденты и тех, кто хочет оптимизировать мониторинг угроз.
Вебинар будет полезен специалистам SOC всех уровней, а также тем, кто занимается реагированием на инциденты, их расследованием и киберразведкой.
Киберразведка (Threat Intelligence, TI) — это не только реактивная работа с фидами и индикаторами компрометации (IoC). Современный ландшафт угроз требует перехода от простого получения «вредоносного вердикта» к глубокому анализу контекста для атрибуции атакующего и понимания его тактик.
Мы добавили структурированный саммари вебинара. Это текстовая расшифровка с выделением самого важного — основные тезисы, структура и выводы для тех, кто предпочитает читать.
Спикер начал с фундаментального обзора уровней киберразведки, представив их в виде градиентной пирамиды, где количество данных растет экспоненциально от вершины к основанию.
1. Тактический уровень (База)
Здесь работают специалисты SOC L1-L2. Основной фокус — индикаторы компрометации (IoC) и фиды. Это реактивный метод: мы пытаемся понять, атакуют ли нас прямо сейчас, обогащая сработки в SIEM контекстом индикаторов.
2. Операционный уровень
Здесь к работе подключаются эксперты SOC L3, третхантеры и специалисты по расследованию (IR). Основная задача — атрибуция угроз, понимание инструментов и процедур (TTPs) по матрице MITRE ATT&CK. На этом уровне аналитики выясняют, как именно действует враг, как он закрепляется, какие инструменты использует и к чему стремится.
3. Стратегический уровень (Вершина)
Уровень руководства (CISO). Здесь не работают с конкретными файлами, а анализируют ландшафт угроз в целом, чтобы строить стратегию защиты и принимать решения о необходимых средствах безопасности (NGFW, NTA и др.).
Где находится «базовый минимум»? Денис Кувшинов подчеркнул, что базовый уровень киберразведки расположен между автоматизированной работой с фидами и отслеживанием конкретных группировок — фактически на грани тактического и операционного уровней.
Многие компании используют фиды, что полезно, но часто это реактивная мера — индикаторы попадают в списки уже после того, как были использованы в атаках. Хотя вендоры стараются выявлять домены на этапе подготовки инфраструктуры, такие случаи составляют меньшинство.
Основные недостатки работы только с фидами:
Когда контекста нет (например, вердикт Generic), на помощь приходят базовые данные. Денис разделил их на три категории:
Зачем это нужно? Работа с этими данными повышает квалификацию сотрудников и позволяет выстраивать алгоритмы действий даже при отсутствии готовых ответов от вендора. Это критически важно при столкновении с уникальными атаками, где ваша компания стала первой целью.
Спикер подробно разобрал атаку (смотреть c 18й минуты) зафиксированную 16 февраля, которая началась с рассылки вредоносных файлов со взломанного почтового ящика реально существующей легитимной компании. Благодаря этому письмо успешно миновало базовые проверки (такие как SPF/DKIM проверки), которые обычно отсеивают явный фишинг с поддельных доменов.
Детали инцидента и тактика обхода защиты:
Метод расследования и результат: аналитики выделили уникальный паттерн (кусочек командной строки) из LNK-файла и провели по нему поиск среди миллионов файлов в базе портала. Выяснилось, что ровно месяц назад аналогичные файлы с такими же именами машин и специфическими командами использовались в атаках группировки PhantomCore. Это позволило мгновенно атрибутировать атаку, выгрузить все связанные сетевые и файловые индикаторы и провести ретроспективный поиск (третхантинг) в SIEM-системе клиента, чтобы убедиться, что угроза не закрепилась в сети ранее.
Второй пример (смотреть с 24й минуты) касается ситуации, когда в сетевом трафике клиента был обнаружен подозрительный домен gossuslugi-verification.online. На момент обнаружения контекст по домену отсутствовал: порталы киберразведки не выдавали прямой атрибуции к конкретной группировке.
Процесс анализа:
Итог: несмотря на попытку хакеров скрыть активность на «пустом» домене, их выдала привычка использовать один и тот же почтовый ящик для регистрации инфраструктуры. Это позволило аналитикам классифицировать угрозу и принять меры по блокировке всей сети доменов, связанных с данным регистрантом.
Третий кейс (смотреть с 30й минуты), представленный Денисом Кувшиновым, является одним из самых примечательных примеров того, как анализ специфических DNS-записей позволяет раскрыть инфраструктуру продвинутых хакерских группировок, даже когда другие методы исследования заходят в тупик.
В ходе регулярного мониторинга эксперты зафиксировали фишинговую рассылку, к которой был прикреплен документ с названием «Акт проверки транспортного средства». При детальном анализе выяснилось, что файл эксплуатирует недавнюю и достаточно редкую уязвимость (CVE) в Microsoft Word. Особый интерес аналитиков вызвало то, что атаки с использованием этой конкретной уязвимости ранее не фиксировались на территории России, а сам программный код эксплойта был модифицирован по сравнению с версиями, доступными в открытых источниках.
После запуска документа в «песочнице» был определен контрольный сервер злоумышленников — домен rostrannatzor.digital. Однако на этом этапе расследование столкнулось с трудностями:
В этом фрагменте вебинара (рекомендуем посмотреть видео с 33-й минуты) спикер демонстрирует, как аналитики решили проверить SOA-запись (Start of Authority) домена. Эта запись содержит техническую информацию о зоне и, что наиболее важно, email-адрес администратора, ответственного за её поддержку.
В поле ответственного лица был обнаружен специфический адрес на домене gmail.com. При сопоставлении этого адреса с внутренней базой знаний киберразведки выяснилось, что этот же email ранее неоднократно использовался в SOA-записях инфраструктуры, принадлежащей группировке BOTeam.
Итог: это позволило специалистам понять, что они имеют дело с серьезным противником, и начать поиск глубоких закреплений в инфраструктуре, которые характерны для этой группы.
Эти кейсы наглядно доказывает, что работа с «базовым минимумом» данных TI позволяет выявить элитных атакующих там, где автоматизированные системы видят лишь «подозрительный файл» без контекста.
Денис Кувшинов отметил, что будущее киберразведки за системной автоматизацией.
Вопрос: Обязательно ли ловить сработку, чтобы начать третхантинг? Почему не поставить на мониторинг найденные индикаторы APT заранее? Денис Кувшинов: Абсолютно согласен, это не обязательно. В этот раз мы шли «от сработки» как от базового сценария, но в следующих вебинарах обсудим работу с процедурами группировок для проактивного выявления атак.
Вопрос: Где искать данные для обогащения, кроме вендорских порталов? Денис Кувшинов: Большие массивы данных, такие как PDNS (терабайты записей) или метаинформация миллионов файлов, практически невозможно развернуть локально у клиента. Это всегда облачные решения. Из известных — VirusTotal, но там жесткие квоты. Мы в PT Fusion объединили все эти модули в одном месте.
Вопрос: Не боитесь ли вы давать данные AI-агентам? Денис Кувшинов: Если агент работает в контролируемой локальной инфраструктуре — это не страшно. Главное — не скармливать критичные данные публичным LLM.
Вопрос: PT Fusion — это улучшенный аналог PT IoC? Денис Кувшинов: Да, это веб-портал с API, возможностью проверки файлов и глубокой базой TI. Сейчас пользователи PT IoC постепенно перетекают в PT Fusion, где скоро появится и бесплатная версия для базовой проверки индикаторов.
Вопрос: Как вы проверяете IP-адреса (IoC), которые присылает ФСТЭК и другие поставщики? Что вы посоветуете делать, если в их фиды попадают обычные адреса, которые на самом деле не являются индикаторами атаки? Денис Кувшинов: У нас жесткие требования. Мы часто не добавляем IP в «красные» фиды, если это просто IP, в который резолвится домен, так как он может быть шеринговым (CDN). Мы используем TTL (время жизни) для IP, которое гораздо короче, чем у доменов. Также у нас есть отдельные «серые» фиды для CDN, TOR, VPN и прокси, чтобы минимизировать ложные сработки.
Вопрос: Сколько человек нужно в команде для «базового минимума» TI? Денис Кувшинов: Для потребления TI — 3–4 человека. Для построения собственного процесса TI с нуля — минимум 5–7 человек (разработчики для поддержки инфраструктуры и 3–4 аналитика для интерпретации данных без фолзов).
Эффективность SOC напрямую зависит от умения работать с данными киберразведки. Переход от простого блокирования IoC к анализу инфраструктуры атакующих позволяет действовать на опережение.
Для тех, кто хочет на практике попробовать инструменты, описанные в вебинаре, Positive Technologies предлагает: