Pull to refresh
28
Karma
14
Rating
  • Followers 91
  • Following

Пропуск заказан: Group-IB помогла Финансовой гвардии Италии задержать торговцев поддельными COVID-сертификатами

Group-IB corporate blog Information Security *

Компания Group-IB оказала содействие Финансовой гвардии Италии (Guardia di Finanza) в расследовании деятельности мошенников, которые через Telegram торговали поддельными Green Passes. «Зеленые пропуска» — это электронные сертификаты с QR-кодом, свидетельствующие о том, что его владелец либо вакцинировался, либо уже переболел COVID-19, либо имеет отрицательный тест. В ходе операции “NO-VAX FREE” Guardia di Finanza провела задержания и обыски в Венето, Лигурии, Апулии и Сицилии у нескольких администраторов Telegram-каналов, которые уже признались в мошенничестве.

Читать далее
Total votes 7: ↑7 and ↓0 +7
Views 688
Comments 0

Родина в опасности: Group-IB назвала топ-3 шифровальщиков, атакующих российский бизнес

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Компания Group-IB составила список самых агрессивных программ-вымогателей, которые в 2020-2021 годах работали на территории России. Ими оказались операторы шифровальщиков Dharma, Crylock, Thanos — каждый из них совершил более 100 атак на российский бизнес, говорится в новом исследовании Group-IB «Как операторы программ-вымогателей атаковали российский бизнес в 2021». Всего же в уходящем году количество атак программ-вымогателей в России увеличилось более чем на 200%, а максимальная запрошенная сумма выкупа составила 250 млн рублей.  

Читать далее
Total votes 9: ↑9 and ↓0 +9
Views 1.5K
Comments 1

Кардеры-каннибалы: Group-IB выявила крупнейшие сети фейкшопов. Часть 1

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Каждый пользователь интернета регулярно сталкивается с фишинговыми сайтами. И киберпреступники — не исключение. Аналитикам Group-IB Threat Intelligence удалось выявить несколько крупных групп мошенников, которые зарабатывают деньги на начинающих неопытных кардерах, создавая и распространяя фишинговые сайты под кардшопы — подпольные магазины по продаже скомпрометированных платежных данных. Эти сайты аналитики Group-IB называют фейкшопами.

Большое количество фейкшопов в сети вызывают проблемы не только у пользователей андеграундных форумов — киберпреступников, но и могут создавать сложности специалистам по киберразведке. Размещенные на них поддельные данные могут привести к появлению ложной статистики при мониторинге и описании кардшопов, а скопированные дизайны оригинальных ресурсов могу ввести в заблуждение даже опытного антифрод аналитика.

Читать далее
Total votes 6: ↑3 and ↓3 0
Views 3.3K
Comments 1

Снова в деле: Group-IB обнаружила атаки на ритейл хакеров RedCurl

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Group-IB обнаружила следы новых атак хакеров RedCurl, занимающихся коммерческим шпионажем и кражей корпоративной документации у компаний из различных отраслей. На этот раз в фокусе группы оказался российский ритейлер, входящий в топ-20 крупнейших интернет-магазинов России. Новый аналитический отчет Group-IB «RedCurl. Пробуждение» описывает изменение тактики и инструментов группы, используемых для проникновения в сети компаний, интересующих хакеров или их заказчиков. Всего на счету RedCurl на данный момент 30 атак.

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 665
Comments 5

Очень темные дела: BlackMatter и его жертвы

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

Сегодня преступная группа BlackMatter объявила о закрытии своей партнерской программы из-за "давления со стороны властей". Однако, это не значит, что операторы и их партнеры прекратят атаки. Скорее всего, они присоединятся к другим программам RaaS или, как это случалось ранее, после ребрендинга вновь возьмутся за старое. Помните, как августе, в нашей первой статье о BlackMatter мы говорили о том, что новый вымогатель появился сразу после исчезновения из публичного поля двух самых активных и агрессивных преступных группировок – DarkSide и REvil, атаковавших такие крупные компании, как Toshiba, JBS S.A., Colonial Pipeline и Kaseya. Но, если летом у исследователей еще были вопросы, кто стоит за новой программой-вымогателем, то сейчас ни у кого не осталось сомнений, что BlackMatter является продолжателем дела DarkSide, и если новичок еще не затмил своего прародителя, то это лишь вопрос времени.

Читать далее
Total votes 8: ↑8 and ↓0 +8
Views 3.1K
Comments 2

Свидание, которого не было: как работает мошенническая схема Fake Date

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Group-IB обнаружила более 700 доменов фейковых сайтов театров, стендап-шоу, ресторанов, кинотеатров, которые мошенники используют для кражи денег под видом приглашения на свидание. За последние три года схему Fake Date (фальшивое свидание — с англ.) взяли на вооружение два десятка преступных групп — выручка одной из них за год составила более 18 миллионов рублей.

Читать далее
Total votes 27: ↑25 and ↓2 +23
Views 12K
Comments 48

Искусство кибервойны: как китайские группы TaskMasters и TA428 атакуют Россию

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

В середине мая 2021 года эксперты из SOLAR JSOC вместе с Национальным координационным центром по компьютерным инцидентам (НКЦКИ) выпустили отчет о серии целенаправленных атак, выявленных в 2020 году. Согласно исследованию, главной целью атакующих в России были федеральные органы исполнительной власти (ФОИВы).

Изучая это исследование, Анастасия Тихонова, руководитель группы исследования сложных угроз Threat Intelligence Group-IB, и Дмитрий Купин, ведущий специалист по анализу вредоносного кода Threat Intelligence Group-IB, поймали себя на мысли, что уже видели похожие инструменты в более ранних APT-атаках из Китая.

Читать далее
Total votes 11: ↑11 and ↓0 +11
Views 5.9K
Comments 1

Живее всех живых: анализируем первый сэмпл нового шифровальщика BlackMatter

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

Лето 2021 года выдалось жарким не только из-за погоды, но и новостей из мира Ransomware. В конце мая группа DoppelPaymer произвела, пользуясь маркетинговым термином, "ребрендинг", переименовав свои новые программы-вымогатели в Grief (Pay OR Grief). А в июне-июле группы DarkSide и REvil друг за другом последовательно исчезли из публичного пространства после громких атак на компании Colonial Pipeline и Kaseya соответственно. Под конец июля на рынок групп, зарабатывающих вымогательством, вышел новой игрок – BlackMatter. Но вот новый ли?

Читать далее
Total votes 17: ↑16 and ↓1 +15
Views 5.8K
Comments 6

Вскрытие покажет: анализируем драйвер Windows x64, защищенный VMProtect

Group-IB corporate blog Information Security *Reverse engineering *IT-companies

Анализ вредоносных программ, защищающих себя от анализа, — это всегда дополнительные трудности для вирусного аналитика. Точнее, постоянная борьба. Злоумышленники постоянно придумывают и дорабатывают свои методы обфускации или используют готовые продвинутые решения, которые были созданы для защиты легитимного программного обеспечения от анализа и взлома, как, например, протектор VMProtect. Его сейчас очень активно применяют китайские вирусописатели для защиты своих вредоносных драйверов Windows x64. Известно, что анализ подобных драйверов — головная боль для вирусных аналитиков. Получив очередной такой объект на анализ, Андрей Жданов, специалист по проактивному поиску киберугроз Group-IB, решил поделиться достаточно простыми подходами, которые облегчат анализ этих вредоносных программ.

Читать далее
Total votes 16: ↑15 and ↓1 +14
Views 5.6K
Comments 4

К вам ползет Snake: разбираем новый кейлоггер

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

В конце прошлого года в руки аналитикам CERT-GIB попал любопытный образец ВПО — Snake Keylogger. Хотя справедливости ради заметим, что изучаемый объект являлся скорее стилером, так как KeyLogger — лишь часть его функционала, отвечающего за логгирование нажатий клавиш на клавиатуре. "Пойман" был данный экземпляр не в чистом виде, а уже зашифрованным криптером Cassandra, о котором мы писали недавно. При первом взгляде на Snake Keylogger казалось, что он находится на стадии бета-теста, так как многие функции были неактивны и записи из конфигурационного файла нигде не использовались. Что оказалось на самом деле, как устроена эта вредоносная программа, как она проникает на устройство жертвы и какие механизмы защиты использует, рассказывает Алексей Чехов, аналитик CERT-GIB.

Читать далее
Total votes 8: ↑7 and ↓1 +6
Views 4.7K
Comments 2

Cassandra: криптор, который любит держаться в тени

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

Ни один атакующий не хочет, чтобы его инструменты обнаружили и раскрыли раньше времени. Поэтому, как правило, в чистом виде никто вредоносные программы не распространяет. Например, пользователю прилетело фишинговое письмо от имени известной транспортной компании и просят проверить документы во вложении. Подобные письма достаточно часто являются началом атаки, так было и на этот раз. Внутри архива находился исполняемый файл Cassandra Crypter — популярный криптор, полезной нагрузкой которого могут выступать различные семейства вредоносного программного обеспечения. Алексей Чехов, аналитик CERT-GIB, рассказывает, как Cassandra проникает на компьютер жертвы и приводит с собой других незваных гостей.

Читать далее
Total votes 4: ↑4 and ↓0 +4
Views 5.4K
Comments 8

Артем Артемов: «Компьютерная криминалистика — это чистый дофамин»

Group-IB corporate blog

С ноября прошлого года я руковожу Лабораторией компьютерной криминалистики в нашем европейском офисе в Амстердаме.  Моя основная задача как компьютерного криминалиста — исследование цифровых носителей. Ноутбуки, смартфоны, диски, флешки… все, что угодно. Даже умный холодильник, подключенный к интернету, тоже оставляет цифровые следы. Вот вы можете не знать, как за вами следят потихоньку, что вы едите. Проще говоря, наша задача — найти улики, следы преступников в цифровом мире. Если раньше криминалистика занималась расследованием преступлений в материальном мире — офлайне: эксперты снимали отпечатки пальцев, анализировали следы пепла или пороха, образцы тканей и так далее, то в век развития информационных технологий появилось новое направление. Теперь мы ищем цифровые «отпечатки» в киберпространстве. Мы - киберкриминалисты.

Читать далее
Total votes 19: ↑8 and ↓11 -3
Views 4.4K
Comments 7

Билет в никуда: Group-IB зафиксировала рост мошеннических ресурсов по продаже железнодорожных и авиабилетов

Group-IB corporate blog Information Security *

Накануне майских праздников от мошенников нет покоя ни на земле, ни в воздухе. Ну, и в Интернете само-собой. После того, как Владимир Путин в конце апреля объявил выходными дни с 1 по 10 мая CERT-GIB (Центр реагирования на инциденты кибербезопасности Group-IB) зафиксировал всплеск мошенничества в интернете, связанного с продажей авиа и железнодорожных билетов. "Перед праздниками злоумышленники увеличивают свою активность, встраиваясь в новостную повестку и активно используют социальную инженерию для привлечения потенциальных жертв", — говорит Ярослав Каргалев, заместитель руководителя CERT-GIB. Эксперты призывают пользователей быть внимательнее при покупке билетов онлайн — полезные рекомендации в конце статьи.

Читать далее
Total votes 4: ↑1 and ↓3 -2
Views 1.4K
Comments 1

Бег по граблям: 10 «уязвимостей» компьютерного криминалиста

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Не кажется ли вам странным, что на фоне глобальной цифровизации, развития аппаратных и программных решений, пик популярности форензики как науки уже прошел, а интерес к ней угасает с каждым днем? Старейшие производители и поставщики решений для криминалистических исследований такие, как Guidance Software (Encase Forensics) и AccessData (Forensic Toolkit), — "золотой эталон" для экспертов, детективов, следователей, судей и адвокатов, поглощены третьими компаниями. Ряд ведущих специалистов и авторов бестселлеров в области форензики по тем или иным причинам покинули эту область.... а оставшиеся специалисты частенько наступают на одни и те же грабли. Вот об этих "граблях", проблемах и "болевых точках" криминалистов решил порассуждать Игорь Михайлов, ведущий специалист Лаборатории компьютерной криминалистики Group-IB.

Читать далее
Total votes 1: ↑1 and ↓0 +1
Views 5.7K
Comments 5

Group-IB обнаружила фишинг-киты, нацеленные на 260 брендов

Group-IB corporate blog Information Security *Branding

Команда CERT-GIB (Центр мониторинга и реагирования на инциденты информационной безопасности Group-IB) проанализировала инструменты для создания фишинговых страниц, так называемые, фишинг-киты, и выяснила, что в 2020-м году с их помощью фишинговые сайты чаще всего создавались под различные онлайн-сервисы (онлайн-шоппинг, онлайн-кинотеатры и др.), электронную почту, а также под финансовые организации. Суммарно Group-IB обнаружила фишинг-киты, нацеленные свыше чем на 260 уникальных брендов в России и за рубежом.

Фишинг-кит — это набор готовых инструментов для создания и запуска фишинговых веб-страниц, подделанных под сайт конкретной компании или нескольких сразу. Как правило, фишинг-киты продаются в даркнете, на специализированных форумах. С их помощью преступники, не обладающие глубокими навыками программирования, могут легко разворачивать инфраструктуру для масштабных фишинговых атак и быстро возобновлять ее работу в случае блокировки.  Исследователям по кибербезопасности фишинг-киты интересны прежде всего тем, что анализ одного такого «набора» позволяет разобраться в механизме реализации фишинговой атаки и установить, куда отправляются похищенные данные. Помимо этого, исследование фишинг-китов зачастую помогает обнаружить цифровые следы, ведущие к разработчикам такого «товара».

Как и в 2019 году, главной мишенью фишеров были онлайн-сервисы (30.7%): похищая учетные данные пользовательских аккаунтов, злоумышленники получали доступ к данным привязанных банковских карт. Привлекательность почтовых сервисов для атак в прошлом году снизилась, а доля фишинг-китов, нацеленных на них, сократилась до 22.8%. Тройку замыкают финансовые учреждения, на которые приходится немногим более 20%. В 2020 году наиболее часто эксплуатируемыми в фишинговых наборах брендами были Microsoft, PayPal, Google и Yahoo.

Читать далее
Total votes 6: ↑4 and ↓2 +2
Views 1.8K
Comments 2

Почему грустит «Веселый Роджер»: аудитория интернет-пиратов растет, а их заработки снижаются

Group-IB corporate blog Working with video *

Group-IB в шестой раз оценила рынок интернет-пиратства в России — в 2020 году он составил $59 млн, что на 7% ниже показателей 2019 года. Пираты так и не смогли восстановить базу видеоконтента после ликвидации «Большой тройки» CDN, потеряли на рекламе и вступили в борьбу за зрителя с легальными онлайн-кинотеатрами, нарастившими аудиторию в условиях пандемии.

Читать далее
Total votes 4: ↑2 and ↓2 0
Views 6.7K
Comments 33

Охота на «Мамонта»: подробное исследование мошеннической схемы с фейковыми курьерскими сервисами

Group-IB corporate blog Information Security *Research and forecasts in IT IT-companies

Поводом к началу этой работы послужил, можно так сказать, энтомологический интерес к активности мошенников, работающих по новой схеме с фейковой курьерской доставкой товаров, заказанных через интернет. Первое массовое использование в России схемы «Курьер», или «Мамонт» («мамонтом» на сленге мошенников называют жертву»), специалисты CERT-GIB и Group-IB Digital Risk Protection зафиксировали еще летом 2019 года после обращений обманутых пользователей. Однако пик мошеннической активности пришелся на 2020 год в связи с пандемией, переходом на удаленку и увеличением спроса на 30%-40% на онлайн-покупки и, соответственно, услуги курьерской доставки. Если летом прошлого года CERT-GIB заблокировал 280 фишинговых ресурсов, эксплуатирующих тему курьерской доставки товаров, то к декабрю их количество выросло в 10 раз — до 3 000 сайтов. Евгений Иванов, руководитель группы по выявлению и реагированию на киберинциденты CERT-GIB, и Яков Кравцов, зам. руководителя отдела спецпроектов Департамента защиты от цифровых рисков Group-IB, рассказывают, как разоблачали схему «Мамонт» и как с ней бороться.

Читать далее
Total votes 7: ↑6 and ↓1 +5
Views 7.6K
Comments 40

Мастера перевоплощений: охотимся на буткиты

Group-IB corporate blog Information Security *Reverse engineering *Research and forecasts in IT IT-companies

Прогосударственые хакерские группы уже давно и успешно используют буткиты — специальный вредоносный код для BIOS/UEFI, который может очень долго оставаться незамеченным, контролировать все процессы и успешно пережить как переустановку ОС, так и смену жесткого диска. Благодаря тому, что подобные атаки сложно выявить (вендорам ИБ удалось лишь дважды самостоятельно обнаружить такие угрозы!), наблюдается рост интереса к подобному методу заражения компьютеров и среди финансово мотивированных преступников — например, операторов TrickBot. Семен Рогачев, специалист по исследованию вредоносного кода Group-IB, рассказывает как охотиться за подобными угрозами в локальной сети и собрать свой тестовый стенд с последним из обнаруженных UEFI-буткитов Mosaic Regressor. Бонусом - новые сетевые индикаторы компрометации, связанные с инфраструктурой Mosaic Regressor, и рекомендации по защите в соответствии с MITRE ATT&CK и MITRE Shield.

Читать далее
Total votes 13: ↑13 and ↓0 +13
Views 4.4K
Comments 9

Киберугроза №1: рейтинг самых активных и жадных вымогателей

Group-IB corporate blog Information Security *

Шифровальщики фактически стали киберугрозой №1 как для бизнеса, так и для государственных органов: число успешных атак в прошлом году выросло более чем на 150% к 2019 году, а средний размер суммы выкупа увеличился более чем в два раза и составил в 2020 году $170 000, говорится в свежем отчете Group-IB «Программы-вымогатели 2020-2021 гг».

Самыми жадными вымогателями оказались группы Maze, DoppelPaymer и RagnarLocker — сумму выкупа, которые они требовали от жертвы, составляла в среднем от $1 000 000 до $2 000 000. В итоге, вдохновленные успехом киберкриминала в игру вступили даже прогосударственные хакерские группы, такие как Lazarus и APT27.

Читать далее
Total votes 5: ↑3 and ↓2 +1
Views 2.7K
Comments 0

Анастасия Тихонова: «Нам крупно повезло, что атаки APT пока еще не привели к массовым человеческим жертвам»

Group-IB corporate blog Information Security *Reverse engineering *Cyberpunk


У нас новый проект: начиная с этого поста мы будем знакомить вас с профессиями и ведущими специалистами Group-IB, расскажем об их работе, исследованиях и кейсах, о том, как и где можно пройти обучение и, конечно, дадим ссылку на актуальные вакансии. Первый гость — Анастасия Тихонова, ее интервью мы даем прямой речью и, что называется, без купюр.
Читать дальше →
Total votes 22: ↑16 and ↓6 +10
Views 14K
Comments 31

Information

Rating
397-th
Works in
Registered
Activity