Как стать автором
Обновить

Унифицируй это: компания Group-IB представила новую платформу для снижения киберрисков Unified Risk Platform

Время на прочтение4 мин
Количество просмотров579

Group-IB, один из мировых лидеров в сфере кибербезопасности, представила Unified Risk Platform — единую платформу решений и сервисов для защиты от киберрисков, связанных с целевыми атаками, утечками данных, мошенничеством, фишингом, нелегальным использованием бренда. Новая адаптивная платформа Group-IB создает индивидуальные профили угроз под конкретную компанию с учетом ее отрасли и региональной принадлежности, актуализируя в режиме реального времени релевантные для нее протоколы защиты.

Следуя своей миссии — борьбе с киберпреступностью — Group-IB вывела на рынок уникальную, не имеющую аналогов платформу Unified Risk Platform, впервые объединившую возможности защиты внутренней инфраструктуры компании, ее внешнего периметра, ее интеллектуальной собственности (бренда), а также защиту предоставляемых ею сервисов от мошенничества, направленного на ее клиентов. Все это обеспечивает Unified Risk Platform, единственная в своем роде разработка, которая позволяет многократно увеличить уровень информационной безопасности бизнеса и защитить его от максимально широкого спектра киберугроз.

Unified Risk Platform агрегирует и обрабатывает широкий диапазон данных киберразведки (Threat Intelligence) благодаря которым полностью автоматизировано формируется постоянно изменяющийся глобальный ландшафт киберугроз по всему миру, включающий вредоносную активность финансово мотивированных хакеров, прогосударственных атакующих (APT), хактивистов, мошенников и других киберпреступников.

Уникальная библиотека данных Threat Intelligence на протяжении последних 11 лет создавалась командами аналитиков Group-IB с использованием запатентованных технологий, в числе которых: инновационные алгоритмы машинного обучения, системы поведенческого анализа, сканеры даркнета, а также инструменты обнаружения вредоносной активности на основе нейронных сетей.

Читать далее
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

«Золотой стандарт» или что умеют современные Deception-решения: развертывание, реалистичность, обнаружение. Часть 2

Время на прочтение6 мин
Количество просмотров1.2K

В предыдущей статье мы рассказали о разновидностях ловушек и приманок. Итак, когда приманки готовы, осталась самая малость - разложить их по нужным хостам. Тут в дело вступает другой критерий выбора Deception-решения, а именно, каким способом доставляются приманки на хосты.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

«Золотой стандарт» или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Время на прочтение8 мин
Количество просмотров3K

"Золотой стандарт" или что умеют современные Deception-решения: ловушки и приманки. Часть 1

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

ML под ударом: противодействие атакам на алгоритмы машинного обучения

Время на прочтение7 мин
Количество просмотров5.5K

Ежегодно выходят тысячи научных работ об атаках на алгоритмы машинного обучения. Большая часть из них рассказывает о взломе компьютерного зрения, ведь на его примере можно наглядно продемонстрировать последствия атаки. На деле первыми под удар попадают спам-фильтры, классификаторы контента, антивирусные сканеры и системы обнаружения вторжений. Например, достается базе VirusTotal. Туда уже давно пробуют загружать безобидные файлы, которые распознаются, как вредоносные и вызывают цепочки ложных срабатываний.

Среда, в которой выполняются алгоритмы машинного обучения, подвержена большинству стандартных векторов атак, но это еще не все. Подобно тому, как реляционные базы данных привели к появлению SQL-инъекций, а веб-скрипты к XSS, алгоритмы машинного обучения подвержены особым угрозам, от которых плохо помогают стандартные меры защиты.

Читать далее
Всего голосов 16: ↑16 и ↓0+16
Комментарии1

Возвращение Shamoon: охота за саудовской нефтянкой

Время на прочтение6 мин
Количество просмотров12K
Помните, как в 2012 году мы препарировали интересного зловреда Shamoon, действующего на Ближнем Востоке? Если не помните, то коротко напомню: то был сетевой червь, уничтожающий содержимое жестких дисков зараженных машин. В коде полно ошибок и, мягко говоря, неоптимальных решений, однако ж Shamoon записал на свой счет более 30 тысяч машин, принадлежащих нефтяным компаниям Saudi Aramco и RasGas, а после залег на дно. Так вот, он вернулся, и не один.
Читать дальше →
Всего голосов 17: ↑16 и ↓1+15
Комментарии3

По следу Cobalt: тактика логической атаки на банкоматы в расследовании Group-IB

Время на прочтение13 мин
Количество просмотров42K
image

В июле 2016 года работа First Bank, одного из крупнейших банков Тайваня, была парализована. Банк столкнулся с масштабной атакой: люди в масках одновременно опустошили три десятка банкоматов на $2 млн. Полиция терялась в догадках: на корпусах банкоматов не было ни следов взлома, ни накладных устройств — скиммеров. Злоумышленники даже не использовали банковские карты.

Как все происходило, зафиксировали видеокамеры: люди в масках подходили к банкоматам, звонили по мобильному — банкомат выдавал деньги, преступники складывали их в рюкзаки и убегали. После такого масштабного налета восемь крупнейших банков страны приостановили выдачу наличных в 900 банкоматах.

То, с чем столкнулся First Bank, называется логической атакой. Ее суть в том, что киберпреступники получают доступ к локальной сети банка и из нее устанавливают полный контроль над банкоматами. Удаленно они получают команду на выдачу денег. Сообщники взломщиков — “мулы” — забирают деньги и передают их организаторам атаки. Таким образом Cobalt — самая активная и опасная преступная группа — меньше чем за год атаковала банки в двух десятках стран мира.
Читать дальше →
Всего голосов 24: ↑24 и ↓0+24
Комментарии17

Lazarus вездесущий

Время на прочтение10 мин
Количество просмотров15K
Взлом Sony Entertainment, ограбление центробанка Бангладеш и дерзкие атаки на систему SWIFT по всему миру, уничтожение данных южнокорейских медиа- и финансовых компаний. Казалось бы, между этим акциями нет ничего общего. И каждый раз это были одни и те же ребята из группы Lazarus.

Впечатляют и масштаб кампаний, и разнообразие, и объем затрат – только наши исследователи смогли увязать с Lazarus более 150 вредоносных инструментов! Фактически для каждой атаки хакеры писали новые инструменты – от эксплойтов до стирателей. Код был новый, но не полностью, что в конечном итоге их и выдало. Подробный отчет об известной деятельности Lazarus содержит 58 страниц, здесь же я приведу наиболее любопытные моменты.
Читать дальше →
Всего голосов 35: ↑32 и ↓3+29
Комментарии23

Бесплатный сыр в Docker — как поднять сотни сетевых ловушек на одной машине

Время на прочтение5 мин
Количество просмотров16K


Привет, Хабр! На связи Бастион. Мы занимаемся информационной безопасностью и, в том числе, разрабатываем систему предупреждения о вторжениях. В этом посте мы расскажем, зачем нужна такая защита, как поднять на одном компьютере сотни фейковых сервисов и превратить их в сетевые ловушки. И почему этого недостаточно, чтобы чувствовать себя в безопасности.

Читать дальше →
Всего голосов 28: ↑28 и ↓0+28
Комментарии23

Взламываем ТВ-приставку, чтобы получить плацдарм для хакерских атак

Время на прочтение8 мин
Количество просмотров34K

Под катом вас ждет профессиональный экскурс в безопасность низкоуровневого ПО от одного из наших сотрудников. Вы узнаете, как получить доступ к Nand-памяти без программатора, обмануть загрузчик нулевого уровня и превратить Android-приставку в зомби за десять секунд.

Читать далее
Всего голосов 64: ↑61 и ↓3+58
Комментарии18

Внедрение агентов и конфликт с антивирусами — как мы делаем собственную Deception-систему, и как она работает

Время на прочтение7 мин
Количество просмотров3.8K

На старте проекта у нас были: пять разработчиков, большая идея, перспективная технология и очень смутное представление о том, как должен выглядеть конечный продукт.



Уже больше двух лет мы разрабатываем Bastion Security Platform. В прошлой статье мы рассказали, как научились создавать дешевые сетевые ловушки в больших количествах. Но ловушки — всего лишь базовый компонент эффективной сетевой защиты.


Сегодня мы расскажем, как сделали из них полноценный продукт. Ведь Deception-система — нечто большее, чем набор ловушек, которые детектируют соединения и сообщают о вторжении.

Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии2

Туман кибервойны: шпионы из Cloud Atlas атакуют российские компании под видом поддержки участников СВО

Время на прочтение2 мин
Количество просмотров1.9K

Компания F.A.C.C.T. зафиксировала новые атаки шпионской группы Cloud Atlas на российское агропромышленное предприятие и исследовательскую госкомпанию. Обе рассылки были перехвачены системой защиты от сложных и неизвестных киберугроз F.A.C.C.T. Managed XDR

Cloud Atlas — прогосударственная APT-группа, специализирующаяся на кибершпионаже и краже конфиденциальной информации. По данным исследователей, активна как минимум с 2014 года. Чаще других целями Cloud Atlas становились промышленные предприятия и  госкомпании в России, Беларуси, Азербайджане, Турции и Словении.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии0

Шпион, выйди вон: группа XDSpy атаковала российские организации от имени МЧС

Время на прочтение9 мин
Количество просмотров3.8K

XDSpy —  одна из самых таинственных и острожных кибершпионских групп. Впервые ее засек в феврале 2020 года белорусский CERT, хотя сама группа активна как минимум с 2011 года. Большинство целей XDSpy находятся в России — это правительственные, военные, финансовые учреждения, а также энергетические, исследовательские и добывающие компании. И несмотря на это международные специалисты так и не определились, в интересах какой страны работает эта группировка. А XDSpy с завидной регулярностью появляется на радарах.

Во вторник, 11 июля, Центр кибербезопасности F.A.C.C.T. сообщил о том, система для проактивного поиска и защиты от сложных и неизвестных киберугроз F.A.С.С.T. Managed XDR задетектила вредоносную рассылку. Системе потребовалось всего пару минут, чтобы "сдетонировать" вредоносную нагрузку и извлечь индикаторы, по которым удалось атрибутировать атаку к шпионской группе XDSpy. Среди вероятных целей хакеров оказались несколько российских компаний и организаций, и один из известных научно-исследовательских институтов. 

Читать далее
Всего голосов 4: ↑4 и ↓0+4
Комментарии3

Ведущий производитель российского АПК внедряет технологии защиты от кибератак компании F.A.С.С.T

Время на прочтение2 мин
Количество просмотров457

Одна успешная кибератака может остановить производственные процессы и нанести огромный финансовый ущерб. После атаки группы REvil на крупнейшего производителя мяса в мире, корпорацию JBS, — преступники потребовали у жертвы $70 млн за расшифровку данных. Основными киберугрозами для предприятий российского АПК в 2023 году, по данным F.A.С.С.T., являются атаки программ-вымогателей, почтовые рассылки вредоносного ПО, компрометация доступов в корпоративные сети и утечки баз данных компаний.

ГК «Агропромкомплектация» и компания F.A.С.С.T., российский разработчик технологий для борьбы с киберпреступлениями, подписали соглашение о сотрудничестве в сфере кибербезопасности. Отечественные разработки компании F.A.С.С.T для проактивного поиска и защиты от сложных и неизвестных киберугроз уже развернуты в инфраструктуре предприятия.

Читать далее
Всего голосов 9: ↑6 и ↓3+3
Комментарии0

Технология борьбы с MiniDuke. Простая защита от сложных угроз?

Время на прочтение5 мин
Количество просмотров6.4K
Всего год назад многие были уверены, что целевые атаки (не путать с кибероружием) были направлены исключительно на американские и западноевропейские компании. Однако, разоблачение кибер-операции Red October экспертами «Лаборатории Касперского» позволило развеять миф об узкой географической направленности подобных угроз.

Очередное доказательство масштабности не заставило себя долго ждать. 27 февраля «Лаборатория Касперского» опубликовала новый отчёт об исследовании ряда инцидентов, связанных с кибершпионажем против правительственных учреждений и научных организаций по всему миру. Вредоносная программа MiniDukе и сегодня продолжает атаковать своих жертв из Украины, Бельгии, Португалии, Румынии, Чехии, Ирландии и других стран. Специально для Хабра отчет об этой новой угрозе подготовил заместитель руководителя глобального центра исследований, руководитель отдела технологического позиционирования «Лаборатории Касперского» Владимир Заполянский.

image
Твит аккаунта, созданного операторами командных серверов и содержащий определенный тег, которым помечен зашифрованный URL-адрес, предназначенный для использования бэкдорами.
Читать дальше →
Всего голосов 32: ↑16 и ↓160
Комментарии9

Как выглядят современные целевые атаки

Время на прочтение5 мин
Количество просмотров5.9K
image

Целевые кибератаки отличаются от массовых хакерских атак тем, что направлены на конкретную компанию или организацию. Такие атаки максимально эффективны, поскольку спланированы и персонализированы с использованием собранной о жертве информации. Всё начинается со сбора сведений. Как правило, это самая длительная и трудоёмкая часть операции. А далее нужно подготовить и провести нападение. Со стороны всё выглядит довольно сложно и кажется, что провернуть такое под силу лишь элитным взломщикам. Однако реальность выглядит иначе.
Читать дальше →
Всего голосов 13: ↑10 и ↓3+7
Комментарии1

Расследуем целевую шпионскую атаку на российский ТЭК

Время на прочтение7 мин
Количество просмотров5.6K


Наш опыт расследования инцидентов в сфере компьютерной безопасности показывает, что электронная почта по-прежнему является одним из самых распространенных каналов, используемых злоумышленниками для первичного проникновения в атакуемые сетевые инфраструктуры. Одно неосмотрительное действие с подозрительным (или не очень) письмом становится точкой входа для дальнейшего заражения, поэтому киберпреступники активно применяют методы социнженерии, пусть и с переменным успехом.

В этом посте мы хотим рассказать о нашем недавнем расследовании спам-кампании, нацеленной на ряд предприятий топливно-энергетического комплекса России. Все атаки происходили по одному сценарию с использованием поддельных электронных писем, при этом над текстовым содержанием этих писем, кажется, никто особо не старался.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии1

Сравниваем код модульных APT-бэкдоров

Время на прочтение7 мин
Количество просмотров2.1K


В июле 2020 года мы выпустили исследование целевых атак на государственные учреждения Казахстана и Киргизии с подробным разбором вредоносных программ, найденных в скомпрометированных сетях. Список тогда получился настолько внушительный, что одни только IoC’и заняли несколько страниц текста. В процессе расследования этих инцидентов среди прочего ВПО мы изучили образцы мультимодульных бэкдоров PlugX, которые использовались для первичного заражения локальных сетей пострадавших организаций. Применение программ этого семейства свидетельствует о возможной причастности к атакам китайских APT-групп.

Главный объект изучения сегодняшней статьи — бэкдор ShadowPad — попал в нашу вирусную лабораторию с одного из зараженных компьютеров локальной сети госучреждения Киргизии. Различные модификации этого семейства являются известным инструментом Winnti — APT-группы предположительно китайского происхождения, активной как минимум с 2012 года. В ходе экспертизы мы также обнаружили несколько модификаций PlugX, установленных на том же компьютере.

Рассмотрим некоторые алгоритмы работы обоих бэкдоров и уделим внимание сходствам в коде, а также некоторым пересечениям в их сетевой инфраструктуре.
Читать дальше →
Всего голосов 10: ↑10 и ↓0+10
Комментарии0

Исследование целевых атак на российские НИИ

Время на прочтение8 мин
Количество просмотров6K

В конце сентября 2020 года в вирусную лабораторию «Доктор Веб» за помощью обратился один из российских научно-исследовательских институтов. Сотрудники НИИ обратили внимание на ряд технических проблем, которые могли свидетельствовать о наличии вредоносного ПО на одном из серверов локальной сети. В ходе расследования мы установили, что на НИИ была осуществлена целевая атака с использованием ряда специализированных бэкдоров. Изучение деталей инцидента показало, что сеть института была скомпрометирована задолго до обращения к нам и, судя по имеющимся у нас данным, — не одной APT-группой.

В этой статье мы восстановим хронологию заражения сети, идентифицируем обнаруженные бэкдоры и обратим внимание на выявленные пересечения в их коде и сетевой инфраструктуре. Также мы попробуем ответить на вопрос: кто стоит за атаками?   

Читать далее
Всего голосов 14: ↑12 и ↓2+10
Комментарии10