Orosz C2 infrastruktúra azonosítása

Editors' Pick

A Hunt.io elemzés egy orosz rosszindulatú infrastruktúra feltérképezését mutatja be. A kutatás során több mint 1 250 aktív C2 szervert azonosítottak, amelyek 165 különböző hosting szolgáltatónál helyezkednek el. Ez a széttagolt elhelyezés nem véletlen, a támadók célja az infrastruktúra redundanciája és a lekapcsolhatóság csökkentése, így egy-egy node kiesése nem bontja meg a teljes műveletet. 

Az infrastruktúra egyik legfontosabb jellemzője a legitim környezetbe való beolvadás. A szerverek jelentős része ismert cloud- és hosting szolgáltatóknál fut, ami megnehezíti a blokkolást és növeli a túlélőképességet. Ez a modell azt jelenti, hogy a támadók ugyanazt az infrastruktúrát használják, mint a vállalatok, így a forgalom sokszor nem különíthető el egyértelműen a normál működéstől. 

A feltárt C2 hálózatok nem egyetlen kampányhoz kapcsolódnak, hanem több különböző malware és művelet kiszolgálására alkalmasak.

A kutatás módszertana is fontos tanulságot hordoz. A Hunt.io nem kizárólag ismert indikátorokra támaszkodott, hanem infrastruktúra-szintű pivotálást alkalmazott (fájlnevek, konfigurációk, nyitott könyvtárak alapján), így olyan szervereket is azonosított, amelyek korábban nem szerepeltek nyilvános threat intelligence adatbázisokban. 

A működési modell alapján a hangsúly a skálázhatóságon és perzisztencián van. A C2 node-ok lehetővé teszik a kompromittált rendszerek folyamatos vezérlését, adatkinyerést és újabb fertőzési lépések indítását, miközben a hálózat dinamikusan bővíthető és áthelyezhető. 

FORRÁS