Pull to refresh
22
Karma
0.2
Rating

«Столото» и Group-IB заблокировали более 38 000 мошеннических ресурсов в 2022 году

О это очень хороший вопрос, сейчас подробно ответим про досудебную блокировку.

Во-первых, наш Центр реагирования на инциденты информационной безопасности — CERT-GIB, созданный еще в 2011 году, это первый частный СERT в России. Он обладает полномочиями, необходимыми для оперативной блокировки сайтов, распространяющих вредоносное ПО, а также фишинговых и мошеннических ресурсов более чем в 2500 доменных зонах. CERT-GIB является одной из 12 компетентных организаций, которые предоставляют Координационному центру и аккредитованным регистраторам доменных имен информацию о ресурсах с противоправным контентом, о случаях фишинга, несанкционированного доступа к информационным системам и распространения вредоносных программ с доменных имен, находящихся в зонах .ru и .рф.

Во-вторых, наше профильное решение для борьбы со скамом и фишингом — Digital Risk Protection снижает цифровые риски для брендов и защищает интеллектуальную собственность от мошенничества, пиратства, утечек данных, предоставляя лучшую в своем классе защиту. Group-IB блокирует опасные ресурсы по всему миру благодаря тесному сотрудничеству с регистраторами доменов, хостинг-провайдерами, регуляторами доменных зон, профессиональными ассоциациями и администраторами крупнейших сайтов. Мы обращаемся к ним напрямую с запросом о блокировке определенного сайта или веб-страницы. Статус доверенного вендора в некоторых доменных зонах позволяет нам автоматически снимать домены с делегирования в течение нескольких минут через API.

Александр Батенёв: «Крутой программист работает за деньги, но никогда не ради денег»

Судя по тому, что прошло уже много лет, а этот клиент остался с нами и у него всё хорошо, "дырками" так никто и не воспользовался.

Александр Батенёв: «Крутой программист работает за деньги, но никогда не ради денег»

Как ситх - ситху. "Крутой" — слово, как вы понимаете, оценочное. И как любое оценочное слово, сказанное человеком — субъективно.

А посыл фразы достаточно простой: мотивация сильных программистов в первую очередь — это интерес и только во вторую деньги.

Анна Юртаева: «В кибербезе  сейчас идет самая ожесточенная борьба с криминалом»

Спасибо за отзыв!
Есть несколько публичных кейсов, о которых упомянула Аня. Если интересны подробности — загляните в наш блог:
— Братья по кибероружию. Хакеры-близнецы Дмитрий и Евгений Попелыши сели в тюрьму со второго раза https://blog.group-ib.ru/brothers
— Падение «Крона». МВД и Group-IB ликвидировали группу, заразившую миллион смартфонов https://blog.group-ib.ru/cron
— Абонент недоступен. Полиция разгромила группу "телефонных мошенников", наживавшихся на пенсионерах https://blog.group-ib.ru/mobile


Анна Юртаева: «В кибербезе  сейчас идет самая ожесточенная борьба с криминалом»

Занудство — не порок, ты спрашивай, а мы ответим. Group-IB — это и про интеллект, и про технологии, и про цели, достойные супергероев. А Аня всегда на стиле — радует глаз окружающих коллег)

Если внимательно следишь за темой, чекни, что было в наших предыдущих сериях:

Зафар Астанов: «Бороться с киберпреступностью помогает супероружие — наши технологии»

Blacklynx, это вообще очень интересная тема — спасибо, что предоставил возможность покачаться на волнах нашей памяти. Первый блог Group-IB про Bad Rabbit вышел как раз в день атаки, 24-го октября — мы тогда вели онлайн-трансляцию в Telegram и Twitter и верстали его буквально "с колес". В тот день многие ИБ-вендора писали про Bad Rabbit, но наши эксперты по анализу кода установили связь между Bad Rabbit и шифровальщиком Not Petya, а самое главное - показали связь с конкретной группой, которая стоит за атакой. А на его основе был выпущен технический отчет. И, да — он был первым полноценным отчетом, который атрибутировал атакующих, описывал ход атаки и инструменты, предоставил технические индикаторы компрометации и рекомендации, как избежать заражения.

Что касается антифишинга, старожилы Group-IB рассказали, что в отличие от конкурентов мы собрали систему, которая детектит атаки и собирает доказательства нарушений именно под конкретные бренды, что позволяла нам запустить первый антифишинг в России и предлагать его клиентам. Год спустя, в 2011, появился CERT-GIB, первый коммерческий CERT в России. Первый CERT, который получил возможность снимать с делегации российские домены. Первый российский CERT, который вошёл в FIRST. Автоматизация увеличила количество выявленных и заблокированных совместно с CERT-GIB ссылок  до 150 тыс. в месяц!

В зоне доступа: Group-IB обнаружила в России 7 500 незащищенных баз данных

Most of the exposed databases discovered between the Q1’2021 and Q1’2022 used Redis database management system. https://www.group-ib.com/media/wp-content/uploads/2022/04/info-1@2x.png

Выход на оперативный простор: чем криминалистам поможет книга Practical Memory Forensics

К сожалению, издательство не планировало перевод.

Выход на оперативный простор: чем криминалистам поможет книга Practical Memory Forensics

Все верно, QBot так же известен как Qakbot. Конечно же он не единственный, просто на данный момент он один из самых часто распространяемых и популярных среди атакующих.

Внимание на лица: как распознать дипфейки

все так: малейшая неестественность во внешнем виде и поведении объекта вызывает у зрителей тревогу и неприязнь — это так называемый эффект «зловещей долины» (uncanny valley)))

Вскрывая улей: исследование шифровальщика Hive и его партнёрской программы

Спасибо за вопросы. Отвечаем:

  1. После получения атакующими учетных данных на завершающих стадиях атаки шифровальщики загружаются на Unix-сервера и запускаются вручную самими атакующими.

  2. В шифровальщиках Hive реализация шифрования достаточно самобытная, разработчик Hive поставил перед собой цель не менять размер файла поcле шифрования. Корреляции между этими семействами мы не видим. Кроме того, партнерка RagnarLocker в настоящее время также параллельно работает.

Бег по граблям: 10 «уязвимостей» компьютерного криминалиста

Спасибо за вопрос, но на него есть довольно простой ответ: нарушение личных прав гражданина (например, проведение обыска сотрудником СБ) недопустимо с точки зрения закона. Выдача паролей может повлечь нарушение другого охраняемого Конституцией права — права частной жизни.

Охота на «Мамонта»: подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

Спасибо, исправили! 200 000 рублей достигает ежедневный оборот одной мошеннической группы.

Мастера перевоплощений: охотимся на буткиты

Про какие сигнатуры вы говорите? Я на всякий случай повторю, что цель статьи не в написании сигнатур. Это во-первых.

Во-вторых, чем плох тот подход, который вы почему-то назвали сигнатурой? Он что не в состоянии ловить часть атак, которые используют именно такой метод (сохранение файла в директорию автозагрузки)? В состоянии. Таких атак нет? Есть. Он плох тем, что он не ловит ВСЕ возможные методы атак? Да, а что «серебряную пулю» изобрели уже?

Я ещё раз обращаю внимание, что написание сигнатур и советы по разработке защитных решений — это не есть цель написания статьи. А вы, как будто, упрекаете, что в статье не раскрыты все возможные вектора атаки. За «серебряной пулей» точно не сюда, извините. А то ваша логика выглядит, как будто если ты не можешь написать ИДЕАЛЬНУЮ сигнатуру, не надо писать никакую…

Information

Rating
1,804-th
Works in
Registered
Activity