Как стать автором
Обновить
  • по релевантности
  • по времени
  • по рейтингу

Ботнет российского происхождения просматривает рекламы на $3-5 млн в сутки

Финансы в IT
В последние годы рекламодатели все чаще и чаще говорят о проблеме блокировщиков рекламы, которые с момента своего появления только набирают популярность и снижают реальный охват рекламных кампаний. Но почему-то многие перестали упоминать проблему подставных сайтов и ботнетов из кликеров, которые отнюдь никуда не делись, а развитие технологий и сети только привело к увеличению их размеров.

Так специалисты по информационной безопасности из White Ops говорят о ботнете Methbot российского происхождения. По их оценкам в него входит не менее полумиллиона фальшивых пользователей и около 250 тыс. подставных веб-сайтов. С полным отчетом можно ознакомиться здесь.

image
Схема работы ботнета
Читать дальше →
Всего голосов 44: ↑42 и ↓2 +40
Просмотры 45K
Комментарии 90

Профессия: кибердетектив

Блог компании Innopolis University Информационная безопасность *
Веста Матвеева — эксперт в области информационной безопасности компании Group-IB, признанной изданием Business Insider UK одной из 7 самых влиятельных мировых организаций в индустрии кибербезопасности. За 6 лет она провела десятки экспертиз — технических разборов инцидентов в роли криминалиста, после чего перешла в отдел расследования и раскрыла несколько дел.

Веста приехала в Университет Иннополис по приглашению преподавателей и студентов программы магистратуры Разработка безопасных систем и сетей в рамках курса CyberCrime and Forensics. Гостья прочла лекцию о том, как глобализируется киберпреступность, какие тактики и инструменты используются для атак на финансовые и промышленные организации и какими методами пользуются киберкриминалисты для борьбы с хакерами.

image
Читать дальше →
Всего голосов 25: ↑21 и ↓4 +17
Просмотры 17K
Комментарии 15

Активность «ГосСОПКИ» возросла

Блог компании Cloud4Y Информационная безопасность *Антивирусная защита *IT-инфраструктура *История IT


Что такое ГосСОПКА?


В январе 2013 г. президент Владимир Путин подписал указ о создании в России системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) на информационные ресурсы, расположенные в нашей стране, в диппредставительствах и консульских учреждениях за рубежом.
Читать дальше →
Всего голосов 24: ↑16 и ↓8 +8
Просмотры 12K
Комментарии 21

Мутные воды: как хакеры из MuddyWater атаковали турецкого производителя военной электроники

Блог компании Group-IB Информационная безопасность *Исследования и прогнозы в IT


У иранских прогосударственных хакеров — большие проблемы. Всю весну неизвестные публиковали в Telegram «секретные сливы» — информацию о связанных с правительством Ирана APT-группах — OilRig и MuddyWater — их инструментах, жертвах, связях. Но не о всех. В апреле специалисты Group-IB обнаружили утечку почтовых адресов турецкой корпорации ASELSAN A.Ş, занимающуюся производством тактических военных радиостанций и электронных систем обороны для вооруженных сил Турции. Анастасия Тихонова, руководитель группы исследования сложных угроз Group-IB, и Никита Ростовцев, младший аналитик Group-IB, описали ход атаки на ASELSAN A.Ş и нашли возможного участника MuddyWater.
Читать дальше →
Всего голосов 19: ↑19 и ↓0 +19
Просмотры 7.2K
Комментарии 1

Топ-10 тенденций из нового отчета Hi-Tech-Tech Crime Trends 2019/2020 Group-IB

Блог компании Group-IB Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT


За последнее десятилетие число и уровень сложности кибератак со стороны как прогосударственных хакерских групп, так и финансово мотивированных киберпреступников значительно возросли. Люди, компании и государственные организации больше не могут быть уверены в безопасности киберпространства, а также в целостности и защищенности своих данных. Интернет стал кровеносной системой нашей цивилизации. Однако свобода коммуникаций и глобальные возможности, которые дает Интернет, все чаще оказываются под угрозой: сливы и утечки данных, кибератаки со стороны враждующих государств – это реалии, в которых живет каждый из нас сегодня.

Ведущим и самым пугающим трендом 2019 года мы считаем использование кибероружия
в открытых военных операциях. Конфликт между государствами приобрел новые формы, и кибер-активность играет ведущую роль в этом деструктивном диалоге. Атаки на критическую инфраструктуру и целенаправленная дестабилизация сети Интернет в отдельных странах открывают новую эпоху проведения кибератак. Мы уверены, что мирное существование больше невозможно в отрыве от кибербезопасности: этот фактор не может игнорировать ни одно государство, ни одна корпорация, ни один человек.
Читать дальше →
Всего голосов 6: ↑5 и ↓1 +4
Просмотры 3.1K
Комментарии 0

Явка провалена: выводим AgentTesla на чистую воду. Часть 3

Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *Исследования и прогнозы в IT


Этой статьей мы завершаем цикл публикаций, посвященных анализу вредоносного программного обеспечения. В первой части мы провели детальный анализ зараженного файла, который получила по почте одна европейская компания, и обнаружили там шпионскую программу AgentTesla. Во второй части описали результаты поэтапного анализа основного модуля AgentTesla.

Сегодня Илья Померанцев, специалист по анализу вредоносного кода CERT Group-IB, расскажет о первом этапе анализа ВПО — полуавтоматической распаковке сэмплов AgentTesla на примере трех мини-кейсов из практики специалистов CERT Group-IB.
Читать дальше →
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 2.2K
Комментарии 0

Операция Night Fury: при участии Group-IB в Индонезии задержаны киберпреступники, заразившие сотни онлайн-магазинов

Блог компании Group-IB Информационная безопасность *IT-инфраструктура *Реверс-инжиниринг *IT-компании


Киберполиция Индонезии совместно с Интерполом и Group-IB объявили о задержании участников преступной группы, заразивших JavaScript-снифферами — популярным видом вредоносного кода — сотни онлайн-магазинов в Австралии, Бразилии, Великобритании, Германии, Индонезии, США и других странах мира. Среди жертв есть российские и украинские пользователи. Преступники похищали у покупателей данные банковских карт и использовали их для покупки гаджетов и предметов роскоши. Ликвидация этой преступной этой группы стала первой успешной операцией против операторов JS-снифферов в Азиатско-Тихоокеанском регионе (APAC).
Читать дальше →
Всего голосов 7: ↑5 и ↓2 +3
Просмотры 2.1K
Комментарии 0

Кибермошенники взламывают мобильных операторов, чтобы добраться до телефонных номеров абонентов

Блог компании Cloud4Y Информационная безопасность *IT-инфраструктура *IT-компании

Удалённые рабочие столы (RDP) — удобная вещь, когда надо что-то сделать на компьютере, но при этом нет физической возможности сесть перед ним. Или когда нужно получить хорошую производительность, работая со старого или не слишком мощного устройства. Облачный провайдер Cloud4Y предоставляет такую услугу многим компаниям. И не мог пройти мимо новостей о том, как мошенники, промышляющие угоном (свопом, подменой) SIM-карт, перешли от подкупа сотрудников телекоммуникационных компаний к использованию RDP для получения доступа к внутренним базам данных T-Mobile, AT&T и Sprint.
Читать дальше →
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 5.7K
Комментарии 4

Защита конфиденциальности данных — проблема века

Блог компании Lenovo Информационная безопасность *
Насколько хорошо защищены ваши данные? В современном мире, где все взаимосвязано, этот вопрос беспокоит и большие компании, и обычных пользователей. Именно ему посвящен День защиты персональных данных (Data Privacy Day) — международная инициатива, которая поддерживается в 47 странах — участницах Совета Европы, а также в США, Канаде и Израиле. Ее цель — повысить осведомленность людей о том, как используется их личная информация и каким образом обезопасить себя от утечки. Участники мероприятий предлагают способы усиления конфиденциальности в сети, а также обсуждают возможность нововведений на законодательном уровне. Разработчики программного и аппаратного обеспечения, в свою очередь, представляют новые решения и проекты.
Читать дальше →
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 3.7K
Комментарии 0

Как киберпреступники используют пандемию коронавируса в своих целях

Блог компании Trend Micro Информационная безопасность *
Громкие события всегда были прекрасным поводом для мошеннических кампаний, и в этом смысле пандемия коронавируса не стала чем-то особенным. Однако несмотря на сходство отличия всё-таки есть: всеобщий страх перед инфекцией сделал само название болезни мощным фактором повышения эффективности атак. Мы собрали статистику инцидентов, связанных с COVID-19, и в этом посте поделимся самыми интересными эпизодами.

image
Читать дальше →
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 2.2K
Комментарии 3

Malware оптом и в розницу: что нового на рынках даркнета

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT
image

Даркнет — излюбленное место киберпреступников, которые хотят найти единомышленников, поделиться опытом и продать или приобрести новые технологии для совершения своих атак. На торговых площадках в этом сегменте интернета легко можно найти украденные логины и пароли от учётных записей пользователей и практически любое вредоносное ПО — от ботнетов до вирусов для IoT. Динамике и основным трендам таких «супермаркетов» для хакеров посвящено новое исследование Trend Micro, о котором мы поговорим в этой статье.

In the Dark


В 2015-2016 гг. Trend Micro опубликовала целый цикл отчётов, объединённых общей темой: экономика киберпреступного мира. В 2020 мы вернулись к анализу даркнета/дарквеба и его рынков в исследовании Shifts in Underground Markets: Past, Present, and Future («Динамика изменений подпольных рынков: прошлое, настоящее и будущее»). Его цель — показать, как развитие технологий и текущая ситуация в мире повлияли на ценообразование, механизмы взаимодействия между участниками подпольных рынков дарквеба и популярность отдельных категорий товаров и услуг. Также нам хотелось узнать, что ждёт эти рынки в будущем и чего ожидать простым пользователям и специалистам по ИТ-безопасности от их «покупателей».
Читать дальше →
Всего голосов 6: ↑6 и ↓0 +6
Просмотры 6K
Комментарии 1

«Цари» и «боги» доступов: как русскоязычный хакер Fxmsp заработал 100 млн. руб на продажах в даркнете

Блог компании Group-IB Информационная безопасность *Реверс-инжиниринг *Исследования и прогнозы в IT IT-компании


Сегодня Group-IB представила аналитический отчет «Fxmsp: невидимый бог сети», раскрывающий личность одного из самых активных продавцов доступов в корпоративные сети компаний, предоставлявшего свои услуги в даркнете около трех лет. За это время он скомпрометировал порядка 135 компаний в 44 странах мира. По минимальным оценкам прибыль Fxmsp за период его активности могла составлять $1,5 млн (около 100 млн. руб.). Несмотря на то, что Fxmsp упоминался в публичных источниках, Group-IB впервые подробно описали ход расследования и факты, не обнародованные ранее. Материалы по личности Fxmsp переданы в международные правоохранительные органы.
Читать дальше →
Всего голосов 33: ↑15 и ↓18 -3
Просмотры 9.2K
Комментарии 9

Не идите в киберпреступники, это скука смертная

Блог компании SearchInform Информационная безопасность *Карьера в IT-индустрии
Перевод
Мы, как и многие из вас, читаем по работе десятки англоязычных текстов. Некоторые из них настолько интересны, что хочется поделиться. Решили время от времени публиковать переводы – кому-то они могут оказаться полезными.

Начнем со статьи Брайана Кребса из блога Krebs on Security. Он изучил 25-страничный труд Центра киберпреступности Кембриджского университета о том, что составляет основу работы хакеров и насколько она в реальности привлекательна. Текст приводим с небольшими сокращениями, которые не влияют на смысл. Статья помогает снять «розовые очки» при взгляде на мир киберпреступности.

image

Наш начальник службы ИБ Алексей Дрозд (aka labyrinth) дал по ходу текста свои дополнения и комментарии. Ведь хоть киберпреступность и не ограничена отдельными странами, различия по разные стороны океана все же имеются. Вы можете развернуть или скрыть ремарки, чтобы читать только перевод оригинального текста.
Читать дальше →
Всего голосов 23: ↑20 и ↓3 +17
Просмотры 12K
Комментарии 18

Как украсть со счета деньги, которых у вас не было?

Чулан

Прошу не судить строго - ролик записывался на эмоциях, под влиянием разбудившего меня сегодня звонка от друга, чья семья попала более чем на 1 000 000 рублей кредита (его видимо придется отдавать), и которым я, как выяснилось, несмотря на место работы, вряд ли чем-то смогу помочь - и чтобы хоть как-то успокоить свою злость, я решил хотя бы предупредить других. Немного позже выяснилось, что потерпевших от это схемы, уже закрепившейся в анекдотах и казалось бы мелькающей на демотиваторах в соцсетях, только в среде моих знакомых несколько - и это только те, кто не стыдится рассказать об этом. Схема проста: звонок -> установка трояна -> получение кредита -> вывод денег через банкомат руками самого держателя банковской карты -> пересылка на "защищенный счет". Если вы считаете, что вы, ваши родители и близкие, на 100% защищены от данной схемы, дальше можно не смотреть.

Стенограмма

Небольшое вступление.

Я работаю в должности исполнительного директора, в крупном банке, но в данном ролике не будет никаких инсайдерских вещей - только мой личный опыт и опыт моих друзей и знакомых. И да, точка зрения, которую я высказываю, может не совпадать в официальной позицией банка, и местами может не понравиться кому-то из руководителей.

Так случилось, что сегодня мне позвонил друг, и рассказал, что его жену обманули мошенники, и она перевела им целый миллион рублей. Но факт в том, что у нее не было этого миллиона, и через мобильный банк на нее оформили кредит, про который она не знала фактически до момента, когда стало уже поздно.

Внезапно оказалось, что обманутых в моем окружении немного больше чем я думал, в том числе люди моего возраста. И на них тоже в одночасье через мобильный банк был вот так вот взят кредит, который теперь предстоит выплачивать еще долго.

Нельзя сказать, что люди, которые подверглись такому обману - полные дураки. Да, как правило, это женщины, причем не склонные транжирить деньги, дарить их первому встречному - и эти деньги достаются им тяжелым трудом, они крайне боятся их потерять - и как раз на этом страхе играют мошенники в стиле “нет времени объяснять, действуй, спасай свои кровные, я щас расскажу как именно, слушай сюда”.

Читать далее
Всего голосов 68: ↑19 и ↓49 -30
Просмотры 10K
Комментарии 100

Модель угроз: как и зачем мы поделили хакеров на категории

Блог компании Ростелеком-Солар Информационная безопасность *

Долгое время мы делили киберпреступников на две группы: любителей и профессионалов. Первые бомбили доступным ВПО и баловались мелким хулиганством. Вторые разрабатывали собственные утилиты, целясь в крупный бизнес и госвласть. Подход понятный и простой. Проблема только в том, что сами хакеры уже вышли за пределы этого шаблона. А раз врага надо знать в лицо, то и мы в JSOC решили подойти к делению хакеров и определению их инструментов, методик и целей с другой стороны. В итоге у нас получилось 5 уровней злоумышленников. Каких именно, читайте под катом.

Кто стучится в сеть ко мне?
Всего голосов 13: ↑11 и ↓2 +9
Просмотры 4.3K
Комментарии 6

Инъекция обмана: вакцины от COVID-19 в мошеннических кампаниях

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

Пандемия COVID-19 перевела в онлайн миллионы людей. Необходимость уменьшить физический контакт привела к тому, что большая часть жизни перешла в интернет, увеличив зависимость человечества от онлайн-платформ. На росте доверия к интернет-платформам расцвели массовые мошеннические кампании. Одним из наиболее популярных инфоповодов для этих кампаний стали вакцины. В этом посте расскажем о вредоносных программах, спаме, фишинговых схемах и сайтах, связанных с вакцинами от COVID-19.

Читать далее
Всего голосов 10: ↑7 и ↓3 +4
Просмотры 3.8K
Комментарии 3

Как киберпреступные группы нанимают сотрудников

Блог компании VDSina.ru Информационная безопасность *Карьера в IT-индустрии
Перевод
В начале июня Министерство юстиции США объявила об аресте 55-летней латвийской женщины, обвиняющейся в том, что она была программистом Trickbot — платформы «malware-as-a-service» для инфицирования миллионов компьютеров и установки на многие из этих систем ransomware.

Как же фриланс-дизайнер веб-сайтов и мать двух детей стала работать на одну из самых хищных киберпреступных групп, и почему она оставила настолько очевидный след, доказывающий её участие в команде? В этом посте мы ответим на эти вопросы, а также расскажем о том, как Trickbot и другие организованные киберкриминальные группы нанимают, готовят и обеспечивают лояльность новых программистов.


Личный веб-сайт Аллы Витте allawitte[.]nl, примерно октябрь 2018 года.
Читать дальше →
Всего голосов 42: ↑37 и ↓5 +32
Просмотры 15K
Комментарии 8

Лазерный луч как инструмент шпиона: криптокошельки, робот-пылесос и цифровые ассистенты

Блог компании Selectel Информационная безопасность *Киберпанк Лазеры

Лазерная техника много чего дала человечеству — столько, что для описания не хватит ни статьи, ни целой серии книг, где все это будет описано хотя бы по верхам. Но лазер может использоваться не только как полезный инструмент, но и как средство для кибершпионажа.

Несколько таких примеров, включая недавний, — под катом. Если вы слышали о других случаях, давайте их обсудим в комментариях, ведь фантазия человека поистине неисчерпаема, особенно в плане мошенничества.
Всего голосов 47: ↑47 и ↓0 +47
Просмотры 6.6K
Комментарии 2

Взлёты и падения рынка эксплойтов

Блог компании Trend Micro Информационная безопасность *Исследования и прогнозы в IT

В последние годы подпольный рынок эксплойтов сильно изменился. Если раньше их продажа была практически единственным способом заработать, то сейчас появились альтернативные способы монетизации. В течение двух лет мы изучали, как устроен подпольный рынок эксплойтов для различных уязвимостей, и в этом посте поделимся результатами нашего исследования жизненного цикла эксплойта на форумах киберпреступного андерграунда. 

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 2.4K
Комментарии 0