Pull to refresh

Ничего личного: Group-IB обнаружила атаки мобильного трояна Godfather на 400 финансовых компаний из 16 стран мира

Reading time4 min
Views767

Group-IB, первая частная компания, специализирующаяся на исследовании высокотехнологичной преступности и защите от кибератак, зафиксировала активность банковского Android-трояна Godfather, атакующего пользователей популярных финансовых сервисов. География его жертв охватывает 16 стран мира, а в список целей насчитывает более 400 различных банков, криптовалютных бирж и электронных кошельков. Эксперты Threat Intelligence выяснили, что Godfather распространялся через официальный магазин Google Play под видом легальных криптоприложений.

Согласно новому исследованию Group-IB жертвами трояна стали пользователи 215 международных банков, 94 криптокошельков и 110 криптопроектов. Наибольшая интенсивность атак была зафиксирована в США, Турции, Испании, Канаде, Франции и Великобритании. При этом Godfather обходит стороной пользователей из России и СНГ: если настройки системы содержат один из языков этих стран, троян прекратит свою работу. Предположительно, разработчиками Godfather являются, русскоязычные злоумышленники.

Читать далее
Total votes 4: ↑4 and ↓0+4
Comments0

Унифицируй это: компания Group-IB представила новую платформу для снижения киберрисков Unified Risk Platform

Reading time4 min
Views579

Group-IB, один из мировых лидеров в сфере кибербезопасности, представила Unified Risk Platform — единую платформу решений и сервисов для защиты от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Новая адаптивная платформа Group-IB создает индивидуальные профили угроз под конкретную компанию с учетом ее отрасли и региональной принадлежности, актуализируя в режиме реального времени релевантные для нее протоколы защиты.

Следуя своей миссии — борьбе с киберпреступностью — Group-IB вывела на рынок уникальную, не имеющую аналогов платформу Unified Risk Platform, впервые объединившую возможности защиты внутренней инфраструктуры компании, ее внешнего периметра, ее интеллектуальной собственности (бренда), а также защиту предоставляемых ею сервисов от мошенничества, направленного на ее клиентов. Все это обеспечивает Unified Risk Platform, единственная в своем роде разработка, которая позволяет многократно увеличить уровень информационной безопасности бизнеса и защитить его от максимально широкого спектра киберугроз.

Unified Risk Platform агрегирует и обрабатывает широкий диапазон данных киберразведки (Threat Intelligence) благодаря которым полностью автоматизировано формируется постоянно изменяющийся глобальный ландшафт киберугроз по всему миру, включающий вредоносную активность финансово мотивированных хакеров, прогосударственных атакующих (APT), хактивистов, мошенников и других киберпреступников.

Уникальная библиотека данных Threat Intelligence на протяжении последних 11 лет создавалась командами аналитиков Group-IB с использованием запатентованных технологий, в числе которых: инновационные алгоритмы машинного обучения, системы поведенческого анализа, сканеры даркнета, а также инструменты обнаружения вредоносной активности на основе нейронных сетей.

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Кибершпионы Sticky Werewolf решили почистить компании в Беларуси под видом загрузки CCleaner

Reading time3 min
Views4.2K

Кибершпионская APT-группа Sticky Werewolf, вероятно, попыталась атаковать белорусские компании, рассылая под видом программы для очистки и оптимизации компьютера CCleaner6.20 троян удаленного доступа Ozone RAT. Напомним, что в конце января в России перестали работать антивирус Avast и программа очистки CCleaner — по этой причине старые чешские программы стали опять на слуху, чем решили, видимо, воспользоваться атакующие.

Читать далее
Total votes 6: ↑5 and ↓1+4
Comments2

ЦК уполномочен заявить: компания F.A.С.С.T. создала Центр кибербезопасности

Reading time3 min
Views794

Компания F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, объявляет о создании круглосуточного Центра кибербезопасности — ЦК F.A.С.С.T.(Cyber Defence Center). Целью новой структуры является непрерывное реагирование в режиме 24/7 на сложные кибератаки и проактивное обнаружения угроз на фоне растущего количества инцидентов информационной безопасности у российских компаний — банков, операторов связи и IT-корпораций, ритейла, промышленных предприятий и объектов ТЭК. 

Читать далее
Total votes 13: ↑7 and ↓6+1
Comments0

Тихоокеанский рубеж: кибершпионы из RedCurl нацелились на Австралию, Сингапур и Гонконг

Reading time2 min
Views510

Эксперты F.A.C.C.T. Threat Intelligence проанализировали новые атаки русскоговорящей хак-группы в Юго-Восточной Азии и Австралии

В октябре 2023 года команда F.A.C.C.T. Threat Intelligence обнаружила файлы, которые использовала шпионская группа RedCurl для атак на потенциальные цели в Австралии, Сингапуре и Гонконге. Речь о компаниях, работающих в сфере строительства, логистики, авиаперевозок, горнодобывающей промышленности.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

ГК «Гарда» обновила сервис данных о киберугрозах «Гарда TI»

Reading time1 min
Views412

Группа компаний (ГК) «Гарда» заявила об обновлении сервиса данных о киберугрозах «Гарда TI» (Threat Intelligence). Этот сервис содержит данные о хакерских группировках, методах и тактиках атак, новые типы индикаторов вредоносной активности и связи между ними. В новой версии «Гарда TI» повышено удобство интерфейса, обновились данные аналитики о хакерских группировках, методах и тактиках атак, предоставляющие пользователям полную информацию об индикаторах компрометации для повышения эффективности противодействия угрозам.

Читать далее
Total votes 6: ↑6 and ↓0+6
Comments0

Как проанализировать файл на вредоносность?

Reading time5 min
Views9.2K
Если верить последнему отчету компании Verizon за 2015 год, то сегодня 70-90% всего вредоносного кода уникально для каждой организации и поэтому нередко происходят ситуации, когда в организацию по какому-либо каналу (почта, Web, флешка, мобильное устройство и т.п.) приходит файл, который вызывает подозрение, но при этом антивирус «молчит» и ничего в отношении данного файла не сигнализирует. Как быть в такой ситуации? Дать файлу попасть в сеть и начать по ней распространяться? Или удалить его? Или поместить в карантин? А может быть есть способ все-таки проанализировать файл и выдать по нему вердикт? Пусть и без названия вируса или трояна. Да, такой вариант есть — называется он Threat Intelligence Platform.
Читать дальше →
Total votes 15: ↑8 and ↓7+1
Comments31

О потребителях и типах Threat Intelligence

Reading time6 min
Views15K

Раз в два-три года в «информационно-безопасном» мире появляется панацея от всех бед, которая защитит и от киберпреступников, и от киберактивистов, от промышленного шпионажа и APT-атак. Все установленные ИБ-системы объявляются морально устаревшими и никуда не годными, их предлагается срочно заменить. Естественно, не бесплатно. За чудо-лекарством выстраиваются очереди, лицензий на всех не хватает. А потом продавец просыпается.


Очень похожая ситуация сейчас складывается с Threat Intelligence. Это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.



Давайте попробуем разобраться, что же это за загадочный зверь, откуда он так внезапно «выскочил», зачем нужна и кому интересна такая разведка, и можно ли заниматься разведкой за бокалом любимого пива.

Читать дальше →
Total votes 7: ↑6 and ↓1+5
Comments2

Страх и ненависть Threat Intelligence или 8 практических советов по работе с TI

Reading time7 min
Views8.7K


У нас было две коммерческих APT-подписки, десять информационных обменов, около десяти бесплатных фидов и список exit-node Тора. А еще пяток сильных реверсеров, мастер powershell-скриптов, loki-scanner и платная подписка на virustotal. Не то чтобы без этого центр мониторинга не работает, но если уж привык ловить сложные атаки, то приходится идти в этом увлечении до конца. Больше всего нас волновала потенциальная автоматизация проверки на индикаторы компрометации. Нет ничего более безнравственного, чем искусственный интеллект, заменяющий человека в работе, где надо думать. Но мы понимали, что с ростом количества заказчиков мы рано или поздно в это окунемся.
Читать дальше →
Total votes 29: ↑26 and ↓3+23
Comments8

Threat Hunting с помощью нового решения Cisco Visibility

Reading time7 min
Views5.6K
Представьте, что вы прочитали статью в «Коммерсанте» о том, что в Интернете оказался в публичном доступе полный пакет для атак на банки Pegasus. Вероятно вы захотите узнать, а не попали ли и вы под раздачу и не сидит ли в вашей сети вредоносный код. С одной стороны у вас есть куча логов и событий безопасности от различных средств защиты, а с другой, возможно, вы получаете информацию об угрозах в рамках подписки на какой-либо платный или бесплатный сервис Threat Intelligence (например, от BI.ZONE, ГосСОПКИ или ФинЦЕРТ). С одной стороны у вас куча данных для анализа, но вы не знаете, есть ли в них следы того, что вы ищете. С другой стороны, вы имеете информацию о следах (то есть индикаторы компрометации), но не знаете насколько они применимы именно к вам. Вам нужно объединить эти два набора данных, осуществив то, что обычно называют Threat Hunting'ом или поиском следов атак в вашей инфраструктуре. Давайте посмотрим, как можно автоматизировать данную задачу с помощью недавно выпущенного бесплатного решения Cisco Visibility.

image
Читать дальше →
Total votes 7: ↑7 and ↓0+7
Comments5

Деньги на ветер: почему ваш антифишинг не детектирует фишинговые сайты и как Data Science заставит его работать?

Reading time10 min
Views4.8K
image

В последнее время фишинг является наиболее простым и популярным у киберпреступников способом кражи денег или информации. За примерами далеко ходить не нужно. В прошлом году ведущие российские предприятия столкнулись с беспрецедентной по масштабу атакой — злоумышленники массово регистрировали фейковые ресурсы, точные копии сайтов производителей удобрений и нефтехимии, чтобы заключать контракты от их имени. Средний ущерб от такой атаки — от 1,5 млн рублей, не говоря уже про репутационный ущерб, который понесли компании. В этой статье мы поговорим о том, как эффективно детектировать фишинговые сайты с помощью анализа ресурсов (изображений CSS, JS и т.д.), а не HTML, и как специалист по Data Science может решить эти задачи.
Читать дальше →
Total votes 9: ↑9 and ↓0+9
Comments5

Threat Intelligence – современный подход к обеспечению информационной безопасности

Reading time6 min
Views8.1K

Представьте, что Вы пришли на работу, включаете компьютер и видите, что сайт Вашей компании не работает, груз застрял на таможне и не может дойти до склада. И даже на заставке компьютера незнакомая кем-то поставленная смешная картинка. К Вам приходит бухгалтер и сообщает, что со счетов выведены все средства, и Ваши персональные данные радуют своим наличием весь интернет. Вы берете чашку кофе и подходите к окну, а через дорогу соседнее предприятие уже выпускает Вашу когда-то уникальную продукцию. Вот и Ваша красавица жена упорхнула с более удачливым конкурентом. На этом моменте приходит понимание – Вас взломали.


А ведь Вас предупреждали – надо было ставить  TI. Но сначала давайте разберемся, как он работает и защищает.

Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments3

Новая информация о VPNFilter: проведение атаки на пользовательские устройства, расширен список сетевого оборудования

Reading time18 min
Views18K
image

Введение


Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.
Читать дальше →
Total votes 16: ↑16 and ↓0+16
Comments48

Осеннее обострение: как хакеры из RTM устроили масштабную атаку на банки и предприятия от лица госучреждений

Reading time8 min
Views6.2K
image


Этой осенью Group-IB зафиксировала массовую вредоносную рассылку по финансовым учреждениям и предприятиям. Злоумышленники отправили более 11 000 писем с фейковых почтовых адресов российских госучреждений — все они содержали троян RTM, предназначенный для кражи денег из сервисов дистанционного банковского обслуживания (ДБО) и платежных систем. В среднем, одно успешное хищение такого типа приносит злоумышленникам около 1,1 млн рублей.

Текст: Семен Рогачев, младший специалист по анализу вредоносного кода Group-IB
Читать дальше →
Total votes 13: ↑8 and ↓5+3
Comments9

Собственное исследование, что нам могут рассказать открытые источники?

Reading time9 min
Views26K
image

Вдохновившись статьей Group-IB о масштабной хакерской атаке на банки и предприятия от лица госучреждений решил разузнать про RTM немного больше.

Цель – не только найти причастных к данной атаке, но и показать насколько доступно проведение такого расследования при наличии хороших инструментов и некоторого технического бэкграунда.
Читать дальше →
Total votes 46: ↑44 and ↓2+42
Comments7

GOSINT — open source решение для управления индикаторами компрометации (IoC)

Reading time5 min
Views6.2K
Одной из горячих тем в кибербезопасности в последнее время стали SOCи (Security Operations Center), которые не очень удачно переводят на русский язык как «центры мониторинга безопасности», умаляя тем самым одну из важных функций SOC, связанную с реагированием на инциденты ИБ. Но сегодня мне не хотелось бы вдаваться в терминологические споры, а вкратце рассказать об одном из проектов, который был реализован в нашем внутреннем SOCе — системе управления индикаторами компрометации (IoC) GOSINT. На самом деле служба ИБ Cisco не использует термин «Security Operations Center», заменяя его более приземленным CSIRT (Cisco Security Incident Response Team). Так вот GOSINT — это один из многочисленных наших проектов open source, который предназначен для сбора и унификации структурированной и неструктурированной информации об угрозах (threat intelligence). Я уже рассказывал о том, как мы мониторим безопасность нашей внутренней инфраструктуры, теперь пришел черед рассказать о том, что помогает нам это делать наиболее эффективно.

Cisco CSIRT
Читать дальше →
Total votes 17: ↑15 and ↓2+13
Comments9

Как работать с данными киберразведки: учимся собирать и выявлять индикаторы компрометации систем

Reading time8 min
Views18K
В течение всего прошедшего года в гонке кибервооружений между атакующими и защитниками все большую популярность набирала тема киберразведки или Threat Intelligence. Очевидно, что превентивное получение информации о киберугрозах — очень полезная штука, однако само по себе оно инфраструктуру не обезопасит. Необходимо выстроить процесс, который поможет грамотно распоряжаться как информацией о способе возможной атаки, так и имеющимся временем для подготовки к ней. И ключевым условием для формирования такого процесса является полнота информации о киберугрозе.



Первичные данные Threat Intelligence можно получать из самых разных источников. Это могут быть бесплатные подписки, информация от партнеров, группа технического расследования компании и пр.
Читать дальше →
Total votes 28: ↑27 and ↓1+26
Comments9

Insights Into Proactive Threat Hunting

Reading time4 min
Views944

Proactive search for complex threats seems to be a useful technology but inaccessible for many organizations. Is it really so? What do companies need to do to start Threat Hunting? What tools are needed for threat hunting? What trends in this area can be seen on the market in the coming years? These are some of the questions I would like to answer in my article today.

What is Threat Hunting?

Threat Hunting is a search for threats in a proactive mode when the information security specialist is sure that the network is compromised. He should understand how his network operates in order to be able to identify various attacks by examining the existing anomalies.

Threat Hunting is a search for threats that have already bypassed automated detection systems. Moreover, most often, you do not have signals or alerts that allow you to detect an intrusion.

From the SOC perspective, Threat Hunting is an extension of the service that allows you to counter any level of intruders, including those who use previously unknown tools and methods.

Threat Hunting can be based on some data obtained by a security specialist, or it can be based on a hypothesis. If after testing the hypothesis, the test gives a positive result, then later, it can be used to improve the processes and mechanisms of detecting threats. And also, Threat Hunting allows you to find blind spots in the security system and expand the monitoring area.

What organizations need Threat Hunting?

Proactive threat hunting is relevant to those organizations that can become the target of a complex, targeted APT attack. At the same time, given the trend towards supply chain attacks, a small company may also become a target for motivated attackers.

Read more
Total votes 3: ↑3 and ↓0+3
Comments0

Обзор платформы киберразведки Anomali Altitude

Reading time12 min
Views4.1K

В нашей лабе мы тестируем по 50-60 новых решений по ИБ в год. Я работаю в команде, которая помогает компаниям создавать свои SOC, а специализируюсь, в частности, на киберразведке (Threat Intelligence). Поэтому Anomali Altitude досталась на тест именно мне. Из отчета для коллег родился этот пост. Результаты тестирования, архитектура решения, возможности интеграции — всё это под катом.

Читать далее
Total votes 10: ↑9 and ↓1+8
Comments5

Шпионы Sticky Werewolf атакуют государственные организации России и Беларуси

Level of difficultyMedium
Reading time7 min
Views3.1K

Наши специалисты по киберразведке обнаружили новую группировку, которая применяет условно легитимное ПО, чтобы вмешиваться в работу государственных организаций. Характерная особенность этих злоумышленников — в использовании достаточно популярных инструментов, которые несложно обнаружить и заблокировать. Это не мешает Sticky Werewolf добиваться успеха — группировка активна как минимум с апреля 2023 года и к настоящему моменту провела не менее 30 атак. 

Читать
Total votes 16: ↑8 and ↓80
Comments1