Киберучения Standoff
Проведите аудит вашей команды ИБ всего за один день

Кирилл Шипулин
Product expert
Евгений Бечкало
Руководитель отдела сетевой экспертизы
Мы сделали расшифровку вебинара для тех, кто предпочитает читать.
Сигнатура — это «кусочек эксперта» (в записи с 02:15)
Значительная часть пользователей воспринимает экспертизу продукта как черный ящик, который не может ошибаться и которому можно безоговорочно доверять. На самом деле она основана на опыте эксперта — на том, что ему показалось интересным и важным в определенный момент. Получается, что на формирование сигнатуры может повлиять человеческий фактор. А значит, она может быть субъективной, неполной или даже ошибочной.
Два типа ложных срабатываний и почему их нельзя путать
Почему это важно? Потому что работать с ними нужно по-разному. Первый тип — повод сообщить вендору об ошибке в сигнатуре. Второй — откалибровать приоритеты своего мониторинга.
Инструменты аналитика: что есть в PT NAD для верификации
Эксперт перечислил инструменты, доступные пользователям PT NAD (в записи с 06:46):
Почему ChatGPT не подходит для верификации алертов
Нейросети любят потакать пользователю. Если в описании сказано «атака», скорее всего, нейросеть подтвердит, что это атака. Более того, она может выдумать несуществующую атаку просто потому, что хочет казаться полезной. Вывод однозначный: для верификации конкретных алертов с реальным payload’ом необходимо использовать инструменты PT NAD, плейбуки и обращаться к экспертам.
Эксперты подготовили шесть кейсов, отсортированных от простых к сложным — это реальные алерты с сенсоров PT NAD, из обращений в техподдержку и с расследований.
Контекст: типичная ситуация для любого периметра. На экране — алерт желтого приоритета с описанием, указывающим на попытку эксплуатации уязвимости в серверных компонентах фреймворка React.
Алгоритм верификации:
Вывод: алерт оказался true positive, но атака была неуспешной. Злоумышленник пытался атаковать вслепую — не факт, что на сервере вообще есть React. Желтый приоритет обоснован: такие попытки происходят ежедневно и редко приводят к компрометации.
Контекст: алерт срабатывает на взаимодействие между двумя хостами внутри локальной сети. Название сигнатуры — dev tcp shell.
/dev/tcp — это встроенный механизм Linux, позволяющий перенаправить ввод-вывод в TCP-сокет без дополнительного инструментария. Классический пример Living off the Land (LotL) — использование легитимных возможностей ОС для атаки. Именно поэтому сигнатура выглядит тревожно.
Алгоритм верификации:
Может ли хакер мимикрировать под Grafana или Logspace? Может, но это требует значительных трудозатрат. Мимикрировать и под клиента, и под сервер одновременно — крайне низкая вероятность. Подделать ответы сервера и скрафтить сессию таким образом практически невозможно.
Вывод: алерт оказался false positive. Это штатная передача логов из Grafana в LogSpace. Сигнатура при этом правильная — при реальных инцидентах она успешно выявляет хакерские реверс-шеллы.
Контекст: два красных алерта на зашифрованное соединение. Сигнатуры — Ligolo и Fast Reverse Proxy. Оба инструмента используются для туннелирования трафика внутри TLS.
Как PT NAD детектирует зашифрованный трафик? Через технологию ETA (Encrypted Traffic Analysis) — анализ не содержимого пакетов, а их метаданных: длин пакетов, интервалов между ними, направлений. Конкретная последовательность длин пакетов является уникальным «отпечатком» инструмента.
Алгоритм верификации:
Вывод: однозначно нельзя закрыть как фолз. Рекомендуется дальнейшее расследование: выяснить, что за хост генерирует эту активность, найти его серый IP-адрес, определить роль устройства в сети.
Контекст: алерт на ВПО SystemBC — тип Proxy Malware. После запуска SystemBC соединяется с C2-сервером и по команде злоумышленника проксирует трафик внутрь зараженной инфраструктуры.
В карточке атаки написано: атакующий — хост внутри локальной сети, атакуемый — внешний узел в CDN-сети Akamai. Дело в том, что правила обнаружения ВПО настроены так, что атакующим считается адрес C2-сервера, даже если трафик инициирован изнутри. Потому что в 99% случаев ВПО стучится на сервер управления — и именно этот сервер является угрозой.
Но в данном случае все наоборот: инициатор соединения — внешний IP-адрес (172.105.80.201), порт 443. Это значит, что запрос пришел снаружи, прошел через reverse proxy или балансировщик и попал на внутренний хост.
Проверяем VirusTotal — по этому IP-адресу есть жалобы на beacon detection, port scanning, ICMP requests. Это признаки исследователей безопасности (Shodan, Censys и аналоги), которые сканируют весь IPv4-диапазон в поисках C2-серверов определенного ВПО, имитируя их приветственные пакеты.
По итогам обращений в техподдержку правило было исправлено — добавлено четкое направление HomeNet → ExternalNet. Параллельно создано новое правило синего приоритета, которое детектирует именно такие входящие сканы — для информирования аналитиков, но без ложной тревоги.
Вывод: алерт оказался false positive. Хост внутри сети не заражен — это внешние исследователи безопасности сканируют интернет.
Контекст: алерт с названием Rootkit Poortry. Эксперт признается, что если бы он увидел такое срабатывание у себя, точно не смог бы спокойно уйти домой. Rootkit Poortry — вредоносный драйвер, который злоумышленники доставляют на зараженные хосты для деактивации средств защиты информации (антивирусов, EDR).
Алгоритм верификации:
Иногда не нужно проверять саму сигнатуру — достаточно посмотреть на сессию целиком. Если сессия большая, длительная, в ней идут групповые политики, логи, бэкапы — это явный признак легитимности. Мимикрировать под передачу логов конкретного антивируса до байта — задача практически невыполнимая.
В момент разбора этого кейса эксперты неверно атрибутировали активность — приняли ее за Rootkit Poortry, хотя на самом деле это был Ratnik (другое ВПО). Это иллюстрирует тезис из начала вебинара: человеческий фактор присутствует не только в ложных срабатываниях, но и в атрибуции.
Вывод: false positive. Это один из наиболее показательных примеров фолза первого типа — ошибки самой сигнатуры. Правило исправлено.
Контекст: три алерта от правил Emerging Threats (ET) — внешней базы сигнатур, которую PT NAD также поддерживает. Правила написаны на несколько вредоносных семейств, в том числе на знаменитого червя Conficker.
Алгоритм верификации:
Как эти правила вообще оказались включены? Эксперт предполагает, что кто-то из пользователей решил «включишь побольше — детектируешь получше». На самом деле больше правил не повышают защиту. Это лишь больше ложных срабатываний, которые затрудняют анализ. Правила PT Security разработаны по принципу «необходимо и достаточно». Даже без ET-правил ничего не будет пропущено в сети.
Вывод: алерт оказался false positive. Это безобидный mDNS-запрос для поиска принтера.
Вопрос: зритель прислал скриншоты алерта.
Анализ в прямом эфире: сработала хорошо известная сигнатура на Snake Keylogger — вредоносное ПО, которое после запуска пытается определить свое местоположение (external IP check). Особенность правила: оно написано на конкретный захардкоженный User-Agent и конкретный набор заголовков, который используется именно в этом вредоносе.
Признаки истинного срабатывания:
Вывод: true positive. Рекомендуется разобраться в причинах появления ВПО в инфраструктуре.
Вопрос: почему направление атаки и направление сессии не совпадают?
Ответ: В правилах на ВПО атакующим считается C2-сервер злоумышленника, даже если сессия инициирована изнутри инфраструктуры. Именно C2-сервер является источником угрозы, а не зараженный хост.
Дополнительный нюанс: когда сигнатура срабатывает на DNS-запрос к вредоносному домену, атакующим может отображаться промежуточный DNS-резолвер (часто — контроллер домена), а не сам хост-инициатор запроса. Всегда проверяйте направление сессии — оно точно подскажет, кто с кем взаимодействовал в реальности.
Вопрос: как расследовать атаки с ICMP-туннелями?
Ответ: PT NAD обнаруживает ICMP-туннели через встроенный механизм PT DPI по статистическим признакам. Но ICMP используется настолько широко (роутеры, IoT, устройства Apple, системы телеметрии), что однозначно отличить туннель от легитимного трафика крайне сложно.
Рекомендованный алгоритм:
Если хотите больше практики — следите за следующими выпусками, в которых мы будем разбирать репутационные списки, модули ленты активностей и другие типы экспертизы PT NAD.