Size: a a a

2020 September 01
Group-IB
#Цифры #мошенничество
👆Генпрокуратура подвела итоги первого полугодия:  число киберпреступлений за шесть месяцев этого года  увеличилось на 91,7 %.  Основной рост - за счет мошенников. Например, в период самоизоляции, с апреля по июнь, прокуратура зафиксировала 82,5 тыс. уголовных дел по мошенничеству, из них две трети (71%) приходятся на телефонное мошенничество или интернет-аферы.  В Санкт-Петербурге по сравнению с прошлым годом число зарегистрированных случаев мошенничества выросло вдвое, в Москве — на 76%, в Свердловской области — на 60%. Ранее МВД поделилось своей статистикой: число  «классических преступлений» снижается (уличных разбоев стало меньше на 23,6%, грабежей – на 20,7%, краж – на 19,6%, угонов машин – на 28,7%), а количество киберпреступлений растет. За январь-июнь рост IT-преступности составил 91,7% по сравнению с аналогичным периодом прошлого года.
источник
2020 September 02
Group-IB
🎥 На YouTube-канале у бывшего кардера Сергея Павловича вышла вторая часть интервью с Сергеем Никитиным, заместителем руководителя Лаборатории компьютерной криминалистики Group-IB, «АРЕСТЫ РУССКИХ ХАКЕРОВ / ЛУЧШЕЕ ЛЕКАРСТВО ОТ КИБЕРПРЕСТУПНОСТИ».

👉Из этой серии вы узнаете:
📌Страховка киберрисков: почему не надо платить вымогателям;  
📌 Три диагноза бэкапирования;
📌 Заметая следы: варка ноута в кастрюле VS электромагнитная пушка;
📌 «Давайте взорвем эту стену» и другие курьезные случаи во время задержаний;
📌Обыск и арест как лучшее лекарство от киберпреступности;
📌Портрет хакера: почему они переходят на темную сторону. Есть ли путь назад?

🎞 Первая часть для тех, кто еще не видел: https://youtu.be/Ii8Tm5vBgU0

Смотрим, комментируем, ждем следующих выпусков💪
источник
2020 September 03
Group-IB
#ransomware
❓Прилетел интересный вопрос: видим ли мы тенденцию к объединению вирусов-шифровальщиков? И чем такой киберинтернационал опасен?

«Да, действительно, такая тенденция есть, — замечает Олег Скулкин, ведущий специалист Лаборатории компьютерной криминалистики Group-IB. —  Более того, так как многие вымогатели распространяются по так называемым "партнерским программам" (Ransomware-as-a-Service), участники одной программы могут впоследствии становиться партнерами другой, что может сказываться на тактиках, техниках и процедурах, используемых в атаках. Объединение уже становится тенденцией: недавно к созданному Maze картелю, в который входят некоторые партнеры LockBit и Ragnar Locker, присоединились операторы вымогателя SunCrypt, которые объяснили такой альянс тем, что Maze просто не справляется с объемом работы — в итоге атак вымогателей станет только больше».
источник
Group-IB
💥Отличная новость: услуги Group-IB в сфере компьютерной криминалистики и реагирования на инциденты получили признание Gartner!

👍Международное аналитическое агентство Gartner присвоило Group-IB статус надёжного поставщика услуг (Representative Vendor) в отчете Market Guide for Digital Forensics and Incident Response Services в категории «Компьютерная криминалистика и реагирование на инциденты информационной безопасности».

👉При реагировании на кибератаку счет идет на секунды: потеря времени неизбежно влечет за собой увеличение финансового ущерба для пострадавшей компании. Incident Response Retainer гарантирует круглосуточную поддержку DFIR-экспертов Group-IB, которые в любое время готовы выехать на место инцидента или провести удаленное реагирование, и представляет собой полный цикл услуг по ликвидации инцидента, стабилизации ИТ-инфраструктуры и предотвращению повторных атак.  Подробнее тут 👈
источник
Group-IB
источник
2020 September 07
Group-IB
#APT #Winnti
Кстати, китайская Winnti, о которой вспомнили сегодня,  — это одна из 9 прогосударственных хакерских групп (APT10, APT33, MuddyWater, HEXANE, Thrip, Chafer, Winnti, Regin и Lazarus), которые, по данным прошлогоднего отчета Group-IB  #HiTechCrimeTrends, активно атаковали телекоммуникационный сектор.  Как и энергетика или ВПК, телеком-отрасль является одной из приоритетных для прогосударственных групп. Скомпрометировав оператора, атакующие получают возможность развивать атаки у его клиентов для шпионажа или саботажа.
источник
Group-IB
#JSснифферы

👆Visa выпустила предупреждение о новом электронном скиммере Baka (мы в Group-IB традиционно называем это вредоносное ПО — JS-снифферы). Эксперты платежной системы обнаружили Baka сразу в нескольких международных интернет-магазинах. Вирус добавлялся на страницу оформления заказа с помощью специального скрипта. При этом "зловред" практически невозможно поймать - после выполнения "операции" он автоматически удаляется со страницы ресурса.

👉"Сейчас JS‑снифферы  являются одной из наиболее динамично развивающихся угроз для рынка электронной коммерции в мире,  — говорит "РГ" Виктор Окороков, специалист Group-IB Threat Intelligence. — За неполные полтора года с момента выхода первого исследования Group-IB, посвященного этой теме, количество обнаруженных экспертами Group-IB уникальных семейств такого вредоносного кода выросло более чем в два раза: сегодня их уже 96". По его мнению,  JS‑снифферы окончательно вытеснили банковские трояны. "Преступные группы, использующие подобное ПО, с конца 2019 года стали основными поставщиками баз текстовых данных банковских карт для продаж на специализированных хакерских форумах - кардшопах".

👍Рекомендации такие:

📌Поскольку обычным пользователям практически невозможно определить, что официальный сайт интернет-магазина заражен  JS‑снифферами, чтобы минимизировать потери, мы рекомендуем использовать виртуальную карту с ограниченными лимитами, а саму карту нужно привязать к отдельному счету.

📌Владельцам онлайн-бизнеса рекомендуем на регулярной основе проводить экспресс-аудиты своих веб-сайтов, а раз в год — более глубокие исследования защищенности интернет-ресурсов. Все это не отменяет регулярного обновления ПО для CMS сайта со стороны владельцев сайтов.
источник
Group-IB
🎥На YouTube-канале Люди PRO бывшего кардера Сергея Павловича вышла третья часть интервью Сергея Никитина, заместителя руководителя Лаборатории компьютерной криминалистики Group-IB.

👉Из этой серии вы узнаете:

📌 Синдром «лучка»: могут ли отследить человека, который использует TOR-браузер?
📌 «Маленькая лошадка»: о схемах вывода денег хакерами и кардерами
📌  Кем быть: что делать, чтобы талантливые ребята не попадали за решётку?
📌  Биржа труда: можно ли устроиться в Group-IB, имея только опыт, без образования?
📌  I2P – анонимная компьютерная сеть: для чего используют и как туда попасть?
📌 Хакеры в погонах: про кибервойны и «APT-группировки»
📌 Панель закладок: почему не могут закрыть «Гидру» – самую крупную наркоплощадку в Рунете.

Смотрим, комментируем, ждем следующих выпусков💪

🎞 Первая часть для тех, кто еще не видел: https://youtu.be/Ii8Tm5vBgU0
🎞 Вторая часть этого видео: https://youtu.be/otnlCJDxUUQ
источник
2020 September 08
Group-IB
#персданные #штрафы

👉Штрафы за разглашение персональных данных могут вырасти в пять, а для должностных лиц — в десять раз. Группа депутатов Госдумы подготовила соответствующий законопроект, инициативу уже поддержали в правительстве.

⚔️Сейчас по действующей статье  ст. 13.14 КоАП «Разглашение информации, доступ к которой ограничен федеральным законом (за исключением случаев, если разглашение такой информации влечет “уголовную ответственность”), грозит наложением административного штрафа на граждан в размере от 500 до 1000 рублей; на должностных лиц - от 4 000 тысяч до 5 000 рублей».

🏦Первый зампред комитета Госдумы Дмитрий Вяткин инициативу повышения штрафов объясняет так:  «Статьи не менялись годами, а то и десятилетиями. Собственно говоря, там размеры ответственности, они не то что не останавливают нарушителей, они не выполняют ни роль превентивную, ни роль наказания. Наказание должно быть более жестким. Поэтому мы и предложили увеличить для граждан — от 4 000 до 5 000 рублей, а для должностных лиц — от 40 000 до 50 000 рублей».
источник
Group-IB
#вебинар
👉Открыта регистрация на серию бесплатных обучающих вебинаров по информационной безопасности — совместный проект Group-IB c Техническим университетом УГМК.

📌 11 сентября, 12:00 (МСК) «Борцы с киберпреступностью. Кто они?» Спикер: Анастасия Баринова, зам. руководителя Лаборатории компьютерной криминалистики Group-IB по обучению, расскажет об актуальных киберугрозах, основных подходах к защите организаций, новых профессиях и о карьерном пути в кибербезопасности.

📌23 сентября, 12:00 (МСК) «Один день из жизни кибердетектива». Спикер:  Светлана Островская, тренер по компьютерной криминалистике Group-IB,  расскажет о профессии компьютерного криминалиста, о криминалистических исследованиях, о том, как находить следы работы вредоносных программ, и как восстановить хронологию событий при атаке.

Интересно? Регистрируемся тут
источник
2020 September 09
Group-IB
#APT #RedCurl
👉Кстати, хакерская группа RedCurl, специализирующаяся на корпоративном шпионаже, — совсем недавно мы выпустили о ней отчет  — включена в число актуальных киберугроз  MVISION Insights от McAfee.
источник
2020 September 10
Group-IB
#Ransomware #ProLock
👉Наши эксперты из Лаборатории компьютерной криминалистики Group-IB —  Олег Скулкин и Семен Рогачев — проследили эволюцию вируса-вымогателя ProLock, об этом сегодня пишет BleepingСomputer.  Интерес к этому  шифровальщику не случаен: меньше чем за полгода ФБР выпустило уже второе предупреждение об опасности  ProLock. Операторы этого вируса-вымогателя — уже в преступной лиге Big Game Hunting  — они не только точечно атакуют крупные корпоративные сети, но еще похищают данные у жертв перед тем, как их пошифровать. Операторы ProLock сосредоточены на Северной Америке и Европе, требования выкупа варьируются от 35 до 255 биткойнов (примерно от $400 000 до $3 000 000). В этом посте эксперты Group-IB подробно рассматривают  некоторые из последних тактик, приемов и процедур (TTP), используемых операторами ProLock.
источник
Group-IB
🎥 Есть повод этим вечером снова прильнуть к экранам. На  YouTube-канале Люди PRO Сергея Павловича вышла четвертая, финальная часть интервью Сергея Никитина, заместителя руководителя Лаборатории компьютерной криминалистики Group-IB.

👉Из этой серии вы узнаете:

📌 VPN, который тебя предаст  
📌 Как работает прослушка
📌 «Мобильные шпионы»: какие смартфоны надежнее?
📌 Как взламывают iPhone и Mac? Кому начать бояться?
📌 Улыбайтесь, вас снимает «умный телевизор»
📌 Потолка нет: куда развивается кибербезопасность?

Смотрим, комментируем💪

И не забудьте добавить себе в закладки полное собрание сочинений:

🎞 Часть 1 этого видео: https://youtu.be/Ii8Tm5vBgU0
🎞 Часть 2 этого видео: https://youtu.be/otnlCJDxUUQ
🎞 Часть 3 этого видео: https://youtu.be/N9Vn45mq0Vw
🎞 Часть 4 этого видео: https://www.youtube.com/watch?v=iQE2G0mMR9I
источник
2020 September 11
Group-IB
#APT
🤷‍♂️Случается так, что оператор крупного промышленного предприятия заскучал, захотел послушать музыку да и воткнул 3G-модем прямо в USB-порт системы управления и мониторинга SCADA. И вроде зла не желал, и правила знает, но ведь от желания «просто послушать музыку» ничего не будет... Или другой пример: когда администраторы подключают к системе АСУ ТП модем для обеспечения дистанционного управления, забывая, что они открывают свою систему в общедоступную сеть. Есть и другие способы, как кибершпионы и диверсанты могут проникнуть в "изолированные" сети стратегически важной инфраструктуры: старые-добрые USB-флешки, новый сервер с трояном в UEFI, Raspberry Pi с подключенным к сети 4G-модемом  и “доверенный ноутбук”, который сотрудник привез из командировки.
Об этих и других инцидентах, об атаках на энергетические сети Индии, Ирана, Украины и Саудовской Аравии вчера на саммите OT-ISAC Summit, посвященный защите критической инфраструктуры, рассказывала Анастасия Тихонова, руководитель отдела исследования APT Group-IB. А вообще регулярные пентесты, осведомленность о соответствующих киберугрозах и охота за ними являются обязательными для промышленных предприятий. Чтобы узнать больше об анти-APT решениях Group-IB, загляните сюда.
источник
Group-IB
источник
Group-IB
источник
Group-IB
#library #blogs

🥂Впереди — выходные, а у нас в канале много новых лиц (эй, dude, рады тебя видеть, у тебя VPN отвалился😜), а посему добавим годноты для воскресного чтения:

👉Блог Group-IB на английском языке. Из свеженького:
📌Lock Like a Pro: Dive in Recent ProLock's Big Game Hunting
📌IcedID: When ice burns through bank accounts
📌Reconstructing User Activity for Forensics with FeatureUsage

👉Блог Group-IB на русском языке:
📌Обмани меня, если сможешь. Особенности проведения социотехнического пентеста
📌Мутные воды: Как хакеры из MuddyWater атаковали турецкого производителя военной электроники
📌TipTop нечаянно нагрянет: Group-IB вышла на след хакерской группы, заразившей более 800 000 смартфонов

👉💻Страница Group-IB на Хабре - подробные мануалы и исследования по компьютерной криминалистике, реверсу и пентестам. Из недавнего:
📌Тайны файла подкачки pagefile.sys: полезные артефакты для компьютерного криминалиста
📌Однажды на пентесте, или Как все сломать при помощи уролога и Роскомнадзора
📌Токсичные ярлыки в Windows: старый артефакт, не забытый хакерами, но частично забытый криминалистами
📌Ключ на старт: лучшие программные и аппаратные средства для компьютерной криминалистики                               👉 И вся оперативка в Twitter и Telegram
источник
2020 September 16
Group-IB
Школа Миллиардера совместно с Group-IB, одной из ведущих международных компаний по предотвращению киберпреступлений, представляют новый курс для владельцев малого и среднего бизнеса, а также для топ-менеджеров крупных компаний, которые хотят обеспечить безопасное функционирование бизнеса в условиях удаленной работы.

После курса вы сможете:

• систематизировать обеспечение информационной безопасности
• защищать свои персональные данные и данные своих сотрудников
• выбирать безопасные каналы передачи корпоративной информации

17 сентября в 10:00 Илья Сачков, генеральный директор компании Group-IB, проведет открытый мастер-класс и поделится советами, как обезопасить удаленную работу компании.

Начать обучение на курсе, а также зарегистрироваться на мастер-класс вы можете по ссылке: https://bit.ly/32cmpkR
источник
Group-IB
#Ransomware #ProLock

💣ProLock — один из самых опасных шифровальщиков — атакует корпоративные сети для получения максимального выкупа —  аппетиты его операторов достигают  $1.000.000. Появившись совсем недавно  программа-вымогатель быстро заработала себе дурную славу в Европе и Северной Америке.  Атакующие постоянно изобретают новые способы эксплуатации уязвимостей сети и обхода систем безопасности — для первичной компрометации они активно используют банковский троян Qakbot. В новом аналитическом обзоре эксперты Group-IB собрали все тактики, техники и процедуры из арсенала ProLock.  Узнайте подробности, прочитав наш новый обзор.
источник
Group-IB
👆👆👆
источник