Size: a a a

2020 May 26
Group-IB
источник
Group-IB
источник
Group-IB
источник
2020 June 01
Group-IB
#конференция

👉4 июня Павел Крылов, руководитель направления Group-IB по защите от онлайн-мошенничества,  выступит на онлайн-форуме BIG DATA 2020 – центральном событии года по теме больших данных и интеллектуальной аналитики.

👉Павел расскажет об актуальных мошеннических схемах, появившихся в период пандемии, о том, как решения Group-IB — Secure Bank и Secure Portal — работают с большими данным, и как технологии поведенческого анализа помогают бороться с кибермошенниками.

👉Кроме того, участники форума обсудят вопросы:
* Аналитика данных – фундамент решений в госуправлении
* Подходы к построению data-driven бизнеса
* Данные в основе инноваций: новые продукты, сервисы, бизнес-модели и направления бизнеса
* Монетизация данных: перспективы и проблемы
* Большие данные в реализации национальной стратегии искусственного интеллекта
* Безопасность больших данных и большие данные для безопасности
* Правовое поле больших пользовательских и индустриальных данных
* Цифровая этика
* Кадры для работы с большими данными

Участие платное. Подробности и регистрация тут: https://www.osp.ru/iz/bigdata2020/
источник
2020 June 02
Group-IB
#ransomware

👉После сравнительного затишья в 2018-м году, в 2019-м году вирусы-шифровальщики попытались взять реванш: количество атак с использованием вымогателей возросло на 40%, говорится в опубликованном исследовании Group-IB «Программы-вымогатели: новейшие методы атак шифровальщиков».

👉Жертвами оказывались крупные цели — муниципалитеты, корпорации, медицинские учреждения, а средний размер требуемого выкупа резко взлетел с $8 000 в 2018-м до $84 000 в прошлом году.

👉По данным Лаборатории компьютерной криминалистики Group-IB, cамыми агрессивными и жадными шифровальщиками в прошлом году были семейства Ryuk, DoppelPaymer и REvil — их единовременные требования о выкупе достигали $800 000.

👉 Поскольку тактики и инструменты операторов шифровальщиков эволюционировали до сложных техник, которые раньше отличали в первую очередь хакерские APT-группы, а целями становится корпоративный сектор, 2020 год может установить антирекорд по количеству атак и размеру ущерба.
источник
Group-IB
#ransomware

👉Вот еще несколько любопытных выводов из свежего исследования Group-IB «Программы-вымогатели: новейшие методы атак шифровальщиков».

📌 Операторы шифровальщиков используют некоторые тактики, техники и процедуры (TTPs), характерные для APT-групп: например, перед тем, как зашифровать информацию, они выгружают важные для жертвы данные.

📌Частой практикой среди злоумышленников стало использование банковских троянов Dridex, Emotet, SDBBot и Trickbot на этапе первичной компрометации сети.

📌Большинство операторов шифровальщиков стали использовать инструменты, которые применяются специалистами по кибербезопасности во время тестов на проникновение: Cobalt Strike, CrackMapExec, PowerShell Empire, PoshC2, Metasploit.

📌Все больше злоумышленников начали продвигать программы-шифровальщики как услугу RaaS (Ransomware-as-a-Service) и сдавать вымогателей «в аренду» в обмен на часть выкупа.

Полный список тактик, техник и процедур, упомянутых в отчете приведен в таблице ниже, которая построена на базе матрицы MITRE ATT&CK — публичной базе знаний, в которой собраны тактики и техники целевых атак, применяемые различными группировками киберпреступников. Они расположены в порядке от самых популярных (выделены красным) до наименее популярных (выделены зеленым).
источник
Group-IB
#ransomware

👉Получить полную версию исследования Group-IB «Программы-вымогатели: новейшие методы атак шифровальщиков» можно тут.

👉Этот аналитический обзор содержит:

📌Пошаговое описание самых актуальных техник, используемых злоумышленниками для распространения программ-вымогателей и закрепления в сети
📌Сопоставление с матрицей MITRE ATT&CK®
📌Обзор тенденций 2019 года в мире шифровальщиков
📌Рекомендации по защите от атак с использованием программ-вымогателей.

👉И не забудьте присоединиться к вебинару 18 июня, на котором Олег Скулкин, ведущий специалист по компьютерной криминалистике Group-IB, подробно расскажет о каждом этапе атак вымогателей.
источник
2020 June 03
Group-IB
#памятка #StayCyberSafe

👨‍💻Пока вы работали из дома и привыкали к новым реалиям ведения бизнеса online, киберпреступники активно адаптировали свои инструменты и тактики, проверяя сотрудников и периметр вашей организации на прочность.

👉Теперь, когда бизнес постепенно начинает выходить с «удаленки», стоит помнить: важно было не только правильно перейти на «удаленку», но и безопасно из нее выйти.

🕵️‍♂️Убедитесь, что по возвращению в офис вас не накроет волна киберпандемии, пройдя After-remote Compromise Assessment от Group-IB. Всего за 5 дней наши эксперты из Лаборатории компьютерной криминалистики проведут:

📌 Анализ хостов, которые находились за периметром организации на время удаленной работы;
📌 Анализ срабатываний антивирусного ПО и событий блокировки на фаерволе;
📌 Установку, анализ событий и выявление аномалий с помощью Group-IB TDS Sensor.

👉По итогам будет подготовлен отчет с перечнем индикаторов компрометации, сведениями о типе и функционале обнаруженных киберугроз и подробными рекомендациями. Узнать подробнее о данной услуге можно здесь.

✅А чтобы вы не забыли предусмотреть риски, связанные с возвращением инфраструктуры в штатный режим функционирования, специалисты Group-IB подготовили памятку с основными правилами выхода из удаленного формата работы.
источник
Group-IB
источник
Group-IB
#банкер #троян

🕵️‍♂️Какие три мысли возникали у вирусных аналитиков, когда они слышали о IcedID/BokBot? Конечно же про web-инжекты, proxy-сервер и быстрое обновление версий. Иногда настолько быстрое, что пока аналитик изучает версию, актуальную на момент начала исследования, — выходит новая. Какая фича была добавлена в этот список? Загрузчик со стеганографией. А что если вам скажут, что в новой версии не только главный модуль IcedID скрыт в изображении, но также и его конфигурационные файлы? Интересно? Тогда давайте разбираться.

👉Об IcedID начали говорить еще в далеком ноябре 2017 года, когда его впервые описали исследователи из IBM X-Force. Уже на тот момент приложение имело богатый набор функциональных возможностей (proxy-сервер, web-инжекты, большой RAT-арсенал, VNC-модуль и т.д.), который продолжает активно пополняться. Мы тоже выпускали пост по данному банкеру, но с тех пор троян обзавелся новыми фишками, в том числе стал использовать стеганографию, чтобы скрывать конфигурационные данные в файловой системе и сетевом трафике. Иван Писарев, специалист по анализу вредоносного кода Group-IB, рассказывает, что нам приготовила новая версия этого печально знаменитого банковского трояна.
источник
Group-IB
Схема заражения устройства IcedID
источник
2020 June 04
Group-IB
#рейтинг

Group-IB вошла в топ-10 компаний по кибербезопасности в APAC!

💥Вот только на днях мы отмечали год со дня открытия нашей международной штаб-квартиры в Сингапуре 🇸🇬 — и тут приятный сюрприз. Group-IB названа одной из 10 лучших компаний по кибербезопасности в APAC в 2020 году по версии журнала APAC CIO Outlook наряду с такими тяжеловесами отрасли, как Darktrace. Наш технический директор Дмитрий Волков оказался на обложке специального выпуска журнала! 💣

👉Рейтинг доступен тут, интервью с Дмитрием Волковым вы можете прочитать здесь.
источник
Group-IB
источник
Group-IB
👉По данным Group-IB, число запросов на реагирование на инциденты ИБ в 2019 году выросло на 40%.Чтобы рассказать вам, как бороться с актуальными киберугрозами,  правильно локализовать инцидент и минимизировать ущерб, мы запустили технический онлайн-практикум по реагированию на инциденты, который пройдет 10-11 июня.

🕵️‍♂️За два учебных дня с экспертами Group-IB вы:

📌получите знания о современных типах инцидентов ИБ
📌познакомитесь с основными подходами и инструментами
📌получите представление о лучших практиках менеджмента инцидентов ИБ
📌попрактикуетесь в проведении базового экспресс-анализа систем, задействованных в инциденте
📌самостоятельно проведете расследование киберинцидента
📌получите именной сертификат от Group-IB.

👉Осталось всего 3 места, присоединяйтесь! Узнать больше и зарегистрироваться можно здесь
источник
Group-IB
📞Сегодня внезапно снова всплыла тема "прослушки" смартфона - как узнать? И кто может быть "на другом конце провода"? Тему комментирует Антон Фишман, руководитель департамента системных решений компании Group‑IB:

👉Сразу замечу, что профессионально организованную прослушку по линии СОРМ («Система технических средств для обеспечения функций оперативно-розыскных мероприятий»), которая устанавливается на уровне операторов сотовой связи, обычный пользователь не заметит. Щелчки и треск в трубке, т.е признаки прослушки, которые показывают в фильмах, бывают только в кино.

👉 Мероприятия СОРМ осуществляются только по решению суда (Федеральный закон от 12.08.1995 № 144-ФЗ «Об оперативно-розыскной деятельности»), либо в соответствии с другими случаями, предусмотренными законом об ОРД. Без этого правоохранительные органы могут только получить список номеров, с которыми связывался абонент, данные о времени звонков и их продолжительности, но и то только в соответствии с соответствующими судебными решениями. Так что тотальная слежка и прослушивание всех мобильных телефонов - всего лишь миф.

👉Другое дело, когда смартфон становится мобильным шпионом из-за загруженной на него вредоносной программы или легального приложения, при помощи которого крупные производители смартфонов и разработчики приложений могут получать информацию.
Рекомендую при настройке телефона и ПО всегда отключать опцию передачи информации о пользовании устройством производителю и ограничивать доступ приложений к другим сервисам. Быстрый разряд батареи на новом телефоне, повышение температуры батареи, несанкционированный запуск приложений и зависания, частая перезагрузка гаджета - характерны для заражения смартфона программами-шпионами. Но даже эти признаки неоднозначны - определить, заражен ли ваш телефон могут только технические специалисты.
источник
2020 June 09
Group-IB
👨‍💻Открыта регистрация на вебинар "Шифровальщики: анализ действий операторов вымогателей в 2019 году". Начало: 18 июня в 15:00 (МСК).

👉 Знаете ли вы, что количество атак вирусов-шифровальщиков в 2019 году по сравнению с предыдущим годом возросло на 40%? Операторы шифровальщиков использовали некоторые тактики, техники и процедуры (TTPs), характерные для APT-групп: например, перед тем, как зашифровать информацию, они выгружают важные для жертвы данные. Частой практикой среди злоумышленников стало использование банковских троянов Dridex, Emotet, SDBBot и Trickbot на этапе первичной компрометации сети.

🕵️‍♂️На вебинаре Олег Скулкин, ведущий специалист по компьютерной криминалистике Group-IB, подробно проанализирует действия операторов вирусов-вымогателей:

📌Пошаговое описание самых актуальных техник, используемых злоумышленниками для распространения программ-вымогателей и закрепления в сети
📌Сопоставление с матрицей MITRE ATT&CK®
📌Обзор тенденций 2019 года в мире шифровальщиков

👉Регистрация только с корпоративной почты по ссылке
источник
Group-IB
источник
2020 June 10
Group-IB
👨‍💻Несколько администраторов финансовых телеграм-каналов рассказали Forbes, что столкнулись с вымогательством со стороны людей, которые требовали деньги и угрожали организовать «нашествие ботов».  Массовое использованием ботов может грозить владельцам каналов отметкой SCAM (мошеннический проект), снижением реальных подписчиков и падением выручки.  

🕵️‍♂️Ситуацию комментирует Андрей Бусаргин, заместитель генерального директора Group-IB по направлению интеллектуальной защиты бренда:

👉"Угрозы «с подпиской ботами» в нашей практике довольно редки, хотя само вымогательство — довольно распространенный вид преступлений. Если мы говорим про киберпреступность, то варианты, конечно, могут быть разные - от заражения вирусом-шифровальщиком с последующим требованием выкупа до взлома аккаунта и угрозы публикации конфиденциальной информации или фото. Поскольку вымогательство - повод для возбуждения уголовного дела, советуем потерпевшим обратиться в правоохранительные органы.

👉Что касается вопроса, платить или не платить, специалисты по информационной безопасности обычно не рекомендуют выплачивать выкуп. Во-первых, это не является гарантией того, что злоумышленники выполнят то, что обещали, во-вторых, через какое-то время могут вернуться с новыми требованиями, в-третьих, выкупы спонсируют киберпреступность. Однако каждая ситуация индивидуальна и надо исходить из обстоятельств".
источник
Group-IB
Завтра, 11 июня, Илья Сачков, CEO Group-IB, примет участие в онлайн-конференции «Энергетика во время и после COVID-19».

Что показала пандемия и как использовать полученный опыт для повышения эффективности работы энергокомпаний? Как обеспечить высокий уровень кибербезопасности для развития дистанционных сервисов?

Модератором дискуссии выступит - Сергей Брилев, президент Ассоциации «Глобальная энергия».

Участвуют:
✅Юрий Маневич, заместитель министра энергетики Российской Федерации
✅ Кирилл Дмитриев, генеральный директор – Председатель Правления РФПИ
✅ Павел Ливинский, генеральный директор ПАО «Россети»
✅ Денис Федоров, генеральный директор ООО «Газпром энергохолдинг»
✅ Карло Палашано, глава Enel в России
✅ Наталья Невмержицкая, Председатель Правления Ассоциации ГП и ЭСК

👉Начало в 15:00. Присоединяйтесь по ссылке

Вопросы спикерам можно направлять на почту dipso@rosseti.ru или в телеграм - @EnergyTodayRedactor

Организаторы: Группа «Россети» @rosseti_official совместно с Минэнерго России и проектом «Energy Today» @energytodaygroup
источник
Group-IB
источник