Size: a a a

2021 January 14
Group-IB
#скам #курьер #мошенничество
«Мамонт» бродит по Европе:  мошенническая схема с курьерскими сервисами развернулась за пределами России

🐘Наш старый знакомый — «Мамонт» (она же мошенническая схема «Курьер») — в 2020 году успешно пересек гос границу России и вышел на оперативный простор в СНГ, Европу и даже добрался в США.  По данным Group-IB, сейчас против пользователей из Румынии, Болгарии, Франции, Польши, Чехии, США, Украины, Узбекистана, Киргизии и Казахстана работают не менее 20 крупных группировок. Еще столько же — в России похищают у пользователей деньги и данные банковских карт пользователей с помощью фейковых сайтов популярных курьерских служб и маркетплейсов.

🏦В целом, за 2020 год заработок всех преступных групп, использующих эту схему мошенничества, оценивается более чем $6,2 млн. Согласно прогнозам Group-IB, ущерб от «курьерской схемы» до конца года может вырасти —  в отличие от России, где курьерские сервисы, доски бесплатных объявлений и ресурсы по аренде недвижимости первыми приняли на себя удар «Мамонта», подавляющее число пользователей и сотрудников служб безопасности международных компаний пока не готовы к противодействию этому типу мошенничества. Также злоумышленники принялись искать новые ниши, как, например, случилось с появлением фейковых ресурсов под популярные сайты аренды жилья, автомобилей, букмекерские конторы.

1️⃣Напомним, что первое массовое использование в России схемы «Мамонт» («мамонтом» на сленге мошенников называют жертву) специалисты CERT-GIB и Group-IB Digital Risk Protection зафиксировали еще летом 2019 года после ряда обращений обманутых пользователей. В мае мы первыми выпустили исследование. Однако пик мошеннической активности пришелся на 2020 год в связи с пандемией, переходом на удаленку и увеличением спроса (в среднем, на 30%-40%) на онлайн-покупки и, соответственно, услуги курьерской доставки. Если летом Group-IB заблокировала 280 фейковых ресурсов, эксплуатирующих тему курьерской доставки товаров, то к декабрю их количество выросло в 10 раз — до 3 000 сайтов.

🕵️‍♀️Как брендам бороться с «Мамонтом»? Для пресечения подобных «продвинутых скам-схем» классического мониторинга и блокировки уже недостаточно — необходимо выявлять и блокировать инфраструктуру преступных групп, используя автоматизированную систему класса Digital Risk Protection выявления и устранения цифровых рисков на основе искусственного интеллекта), база знаний которой регулярно подпитывается данными об инфраструктуре, тактике, инструментах и новых схемах мошенничества.
источник
Group-IB
источник
2021 January 15
Group-IB
#криптовалюты #биткоин
И ключ от кошелька, где биткоины лежат

🙈Звучит, как страшный сон: Стефан Томас, программист из Сан-Франциско, забыл пароль от своего криптокошелька, где сейчас лежит биткоинов на $220 млн. Еще в начале 2010-х Томас получил в качестве вознаграждения 7002 битка (курс тогда составлял $2) и поместил ключ от биткоин-кошелька в защищенный контейнер IronKey. Пароль он записал на бумажке… и ее потерял. Томас такой не один. Каждый пятый владелец криптомонет забывает пароль от электронного кошелька и не может воспользоваться своим виртуальным богатством. Общая стоимость одних только биткоинов, застрявших в цифровых кошельках, оценивается примерно в $140 млрд.

🕵️‍♀️«У Томаса была специальная флешка, такое защищенное хранилище для электронных кошельков, где для доступа дается 10 попыток, и если пароль неверный, она безвозвратно шифруется, — поясняет Сергей Никитин, заместитель руководителя Лаборатории компьютерной криминалистики Group-IB. —  Если используется не защищенная флешка, а просто программа или приложение, то успех открытия кошелька зависит от сложности пароля и типа шифрования. Если владелец помнит хотя бы некоторые символы пароля или хотя бы паттерн, по которому он создавался, подобрать пароль реально. Существует большое количество вендоров, которые выпускают программно-аппаратные комплексы для перебора паролей, есть облачные серверы, которые продают вычислительные мощности и могут быть задействованы в подборе паролей. Но если шифрование стойкое, а пароль напрочь забыт, времени на перебор может уйти целое тысячелетие — придется перебрать миллиарды или триллионы комбинаций».
источник
Group-IB
#RussianOSINT #Миркасымов

🎥 На YouTube-канале RussianOSINT новая серия  — интервью с Рустамом Миркасымовым, нашим киберразведчиком, руководителем отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме.

🕵️‍♀️ На этот раз Рустам подробно рассказывает об эпидемии ransomware, цифровом следе киберпреступников, о том как европейская полиция ведет расследования и ловит хакеров, и штурме старого фашистского бункера, где обосновался абузоустойчивый хостинг.

✅В этом  выпуске:
📌Ransomware угроза №1: как пробивают бизнес;
📌 ТОП-3 оператора шифровальщиков;
📌Сбор цифровых улик и охота за киберпреступниками;
📌Средства коммуникации у киберкрайма;
📌 Типичные ошибки и анонимность у хакеров;
📌 Эволюция Threat Intelligence.

👍Смотрите, ставьте лайки, задавайте вопросы!
источник
2021 January 18
Group-IB
#скам #мамонт #курьер
Охота на «Мамонта»: жизнь скамера и дорога на запад
🐘Наше недавнее исследование об экспансии мошеннической схемы «Мамонт» в СНГ, Европу и США вызвало крики, стоны и зубовный скрежет в скамерских телеграм-чатах и на форумах. Рекламировать их лишний раз не будем, достаточно того, что наши эксперты все видели и порадовались, что ракета попала точно в цель.
🎯 В  этом блоге сотрудники Group-IB Digital Risk Protection и CERT-GIB рассказывают о том, как по шагам исследовали популярную мошенническую схему с фейковыми курьерскими сервисами, об ее эволюции, преступной иерархии скамеров, подпольной бухгалтерии и миграции "Мамонта" на запад. Бонусом — подробные рекомендации для брендов и пользователей о том, как не стать жертвой.
источник
Group-IB
🙈Что будет, если взломать школьный дневник? Как защитить свой аккаунт в Minecraft?  Забить ли «стрелку» за школой троллю, который пишет гадости в твой TikTok, или проще его забанить?  
🖥Сейчас цифровая гигиена важна для детей, так же как и умение ходить, говорить и читать — так думаем не только мы, в Group-IB, но и наши партнеры — школа программирования Coddy. Мы начинаем серию вебинаров по информационной безопасности и защите от кибермошенников  для детей.
🕵️‍♀️Светлана Островская, тренер по компьютерной криминалистике Group-IB, расскажет о том, какие угрозы подстерегают детей в Интернете, как защитить ребенка от них, и как научиться распознавать эти опасности. А еще мы расскажем о том, какие необычные профессии будущего можно освоить уже сегодня!
Первый бесплатный вебинар по цифровой гигиене для детей и их родителей пройдёт завтра —19 января — в 19:00. Регистрируйтесь тут и подключайтесь!
источник
2021 January 19
Group-IB
#Интервью #Баулин #финансовые_расследования
Валерий Баулин: "Число финансовых преступлений растет, их расследование все чаще требует анализа цифровых устройств"

🏦«Число экономических преступлений в России в 2021 году может вырасти, в том числе из-за кризиса и пандемии, — заявил в интервью РИА-Новости Валерий Баулин, руководитель лаборатории компьютерной криминалистики Group-IB. — А среди типов преступлений — вывод активов, скорее всего, останется на первом месте». По словам эксперта, киберпреступления все плотнее будут сращиваться с "классическим" криминалом. И расследовать любое финансовое правонарушение без анализа "цифровых следов", которые злоумышленники оставляют на своих устройствах, в переписке по электронной почте, в мессенджерах,  невозможно.  

🕵️‍♀️ Если раньше эксперты Лаборатории компьютерной криминалистики Group-IB часто выступали лишь подрядчиком для сбора технической информации, связанной с финансовыми махинациями: анализировали цифровые носители, собирали и документировали различные данные, относящиеся к потенциальному преступлению, и передавали все находки адвокатам, клиентам или правоохранительным органам для дальнейшего расследования, то с появлением отдельного направления "Финансовые расследования" специалисты полностью самостоятельны и выдают весь комплекс работ под ключ.

🔥Кейсы, прогнозы и рекомендации основаны на практике финансовых расследований Group-IB:
🎯В трех из пяти наших расследований в финансовых махинациях были задействованы родственники;
🎯Доля рублевых потерь в случае с незаконным присвоением активов на предприятиях, когда ущерб несут сами компании, намного ниже, чем от мошенничества с финансами, где пострадавшими оказываются стейкхолдеры;
🎯Mошенники выводят 40-60% от полученных инвестиций —  по частям, в течение определенного времени — пары месяцев или даже одного - полутора лет. Для маскировки в цепочке участвуют родственники и друзья злоумышленника.
Must read!
источник
2021 January 21
Group-IB
#ransomware
Egregor: Тёмное наследие Maze
Встречайте — а вот и обещанный White Paper по шифровальщику Egregor! Будь вы начинающий SOC-аналитик, опытный ресерчер, ИТ-директор или даже владелец бизнеса — самое время его скачать, чтобы больше узнать об этой актуальной угрозе и выстроить эффективную защиту инфраструктуры вашей компании.

👉В новом техническом обзоре вы найдете:

📌Детальный разбор техник, тактик и процедур, которые используют операторы шифровальщика Egregor с матрицей MITRE ATT&CK®;
📌Подтверждение связи между трояном Qakbot и программой Egregor;
📌Анализ программы-вымогателя Egregor;
📌Подробные рекомендации о том, как защититься от программ-вымогателей и по максимуму быть готовым к атаке!
источник
2021 January 22
Group-IB
#мвд #статистика #CERT
Киберпреступники ушли в онлайн
🛠Опубликованная статистика МВД России за минувший год подтвердила прогноз экспертов Group-IB: количество "клаcсических" преступлений в 2020 году снизилось, а число киберпреступлений выросло — аж на 73,4% по сравнению с предыдущим годом. Об этом пишут сегодня «Известия».
⚔️Так, почти на четверть сократилось число разбойных нападений (21,7%) и квартирных краж (22,6%). Заметно поубавилось число угонов — на 27,1%.  При этом число преступлений в сфере информационных технологий увеличилось более чем в полтора раза по сравнению с прошлым годом (на 73,4%). Львиная доля инцидентов пришлась на  мошенничество.
🕵️‍♀️"На фоне пандемии и самоизоляции самыми популярными схемами интернет-мошенничества стали вишинг, фишинг и скам. Цель преступников — хищение денег, данных банковских карт или персональных данных, которые потом злодеи могут продать", —  прокомментировал ситуацию заместитель руководителя  CERT-GIB Ярослав Каргалев. Он рассказал об основных схемах мошенничества и дал рекомендации по защите от киберпреступников.
источник
Group-IB
#RussianOSINT #Миркасымов
🎥 Сегодня — пятница, а значит самое время время для анонса новой серии на YouTube-канале RussianOSINT, где вышло уже четвертое интервью с Рустамом Миркасымовым, нашим киберразведчиком, руководителем отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме.

✅В этом выпуске Рустам рассказывает об андеграунде, анонимизации, совместных полицейских операциях и развеивает популярные мифы:
📌 Луковые сайты и скам в Даркнете;
📌 Hydra - почему ее не закрывают?
📌 Red Rooms  — миф или реальность?
📌Мессенджеры на службе у террористов и почему американская разведка проигрывает голубиной почте?
📌Совместные операции Group-IB c Интерполом: Falcon и Night Fury;
📌Оправдана ли вербовка киберпреступников для получения информации?
📌Сбор данных и биометрия в Китае, и что мешает "Большому брату" в России?  

🎥Все выпуски собраны здесь:
👉Часть 1
👉
Часть 2
👉Часть 3
👉Часть 4
👍Смотрите, ставьте лайки, задавайте вопросы!
источник
2021 January 25
Group-IB
#угон #telegram
Хакеры зашли с рекламой на "Базу"

⚔️С утра две новости — и обе о безопасности Telegram. "КоммерсантЪ" пишет о том, что снова участились атаки на владельцев  популярных Telegram-каналов.  Об одной из них недавно рассказал Никита Могутин, сооснователь Telegram-канала «База» (307,4 тыс. подписчиков). Под предлогом размещения рекламы злоумышленники отправили Никите архив с презентацией. Внутри, как подозревают журналисты, находилась шпионская программа, позволяющая похищать логины-пароли. Злоумышленники прокололись на том, что слишком настойчиво заставляли Могутина открыть отправленный архив не на iPhone, а на ПК, чего он делать не стал.  Популярный Telegram-канал может стоить от 1,5 млн руб. до нескольких миллионов долларов, а заработок от него, например, на прямой рекламе может составлять от 600 тыс. до 3–4 млн руб. в месяц, рассказал “Ъ”  Могутин.

📌 Попытки «угона» каналов могут быть связаны как с заказом конкурентов, так и местью недовольных героев публикаций, не исключает заместитель руководителя CERT-GIB Ярослав Каргалев, кроме того рост активности мошенников объясняется еще и притоком новых пользователей в Telegram. Павел Дуров недавно заявил, что всего за три дня аудитория сервиса выросла на 25 млн, а общее число пользователей превысило 500 млн. «Как следствие, выросла и аудитория популярных каналов, что увеличило их монетизацию и сделало привлекательными для мошенников»,— рассуждает Каргалев.

🕵️‍♀️В свою очередь эксперты не исключают снижения надежности Telegram в случае, если приложение удалят из App Store и Google Playпредупреждают "Известия". Тогда пользователи перейдут в веб-версию мессенджера, где возможно увеличение количества фишинговых атак, а также злоумышленники могут эксплуатировать уязвимости браузеров.  "Если в браузере содержится какая-либо уязвимость, есть риск, что она будет «унаследована» веб-версией приложения, — считает Сергей Никитин, заместитель лаборатории компьютерной криминалистики Group-IB. — А из-за расширений (например, недобросовестных блокировщиков рекламы или программ для обхода блокировок сайтов) сторонние люди могут получить доступ к переписке".
источник
Group-IB
#telegram #скам
📑Вдогонку расскажем о мошенничестве от имени популярных Telegram-каналов. Вот такое письмо получил один известный предприниматель якобы от  «Незыгаря». ☝️☝️☝️
🕵️‍♀️Бизнесмен согласился "пообщаться", но на его письмо не ответили. Судя по всему, мошенники решили заработать на довольно популярной схеме, которую используют компроматчики — продаже «блоков» (моратория на публикацию негативных материалов на компанию или персону), и подделали почту отправителя. Самые внимательные  уже заметили, что  почтовый ящик nzgnsg@protonmail.com  отличается от официальной почты «Незыгаря»: nzgnzg@protonmail.com  Разница всего в одну букву — а дорогого стоит...

🎯Есть и более продвинутая схема: мошенники создают в Telegram фейковые аккаунты и от имени продюсера популярного артиста — Моргенштерна или Темниковой, предлагают разместить рекламу в Instagram  "звезды" — пару постов всего за 10 000 руб. Будьте бдительны!
источник
2021 January 26
Group-IB
источник
Group-IB
#Интервью
«Прежде всего, Threat Intelligence & Attribution — это знание об угрозах»

🕵️‍♀️Дмитрий Волков на обложке журнала — это всегда событие. В интервью Information Security технический директор Group-IB рассказал об истории создания компании, актуальных киберугрозах 2021 года и способах защиты от них, в том числе с помощью Threat Hunting Framework и Threat Intelligence & Attribution.

👉 «Я не могу сказать, что уровень информационной безопасности в России катастрофически низкий. Определенно, есть страны, где ситуация хуже. Но иногда приходишь в компанию и видишь, что как таковой информационной безопасности просто нет. Но при этом в ответ всегда слышишь, что и инцидентов в компании нет. Но с чего вы это взяли?! Ведь вы можете просто не видеть атаки».

👉 «Прежде всего, Threat Intelligence & Attribution – это знание об угрозах.  Этот продукт вообще уникален, потому что сейчас рынок Threat Intelligence сводится к банальной поставке черных списков – списка "плохих" адресов, "плохих" доменов.  Почему мы добавили слово Attribution? Потому что уже недостаточно просто анализировать угрозы. Когда вы сталкиваетесь с реальной угрозой̆, вам нужен ответ на один из важных вопросов: кто вас атакует и с помощью чего? Данные мы даем, инструменты для работы с этими данными мы тоже даем, ну и предоставляем наш собственный сервис, который перекладывает часть активных задач на плечи наших специалистов, которые уже обладают необходимым опытом и навыками».

👉 «Если вы занимаетесь информационной безопасностью, вам нельзя полагаться на знания, которые были актуальны, скажем, год назад. Необходимо смотреть на то, что значимо прямо сейчас или будет актуально через два-три года. Прежде чем создавать какую-то технологию, нужно понимать, что пройдет время и на момент появления на рынке она, возможно, станет уже неактуальной. Поэтому необходимо уметь немного заглядывать в будущее, и вот здесь данные киберразведки нам и помогают».
источник
2021 January 27
Group-IB
#Telegram #угон #CERT
Hunter Stealer не дошёл до «Базы»

✅Эксперты Group-IB установили тип вредоносной программы, с помощью которой хакеры пытались угнать учётку у Никиты Могутина, сооснователя  популярного Telegram-канала «База» (312 тыс подписчиков). Кроме него были атакованы админы еще десятка каналов, правда, их пытались "пробить" с помощью другого вредоносного ПО, пишет Прайм.

📌«В атаке на «Базу» использовался довольно примитивный стилер Hunter, который позволяет автоматически собирать учетные записи на зараженном компьютере и отправляет их злоумышленнику, раньше этот стилер, к примеру, часто использовали для кражи учетных данных у игроков GTA San Andreas Online,  — рассказал Илья Померанцев, руководитель группы исследований и разработки CERT-GIB. —  Наши специалисты провели анализ вредоносного файла, содержавшегося в архиве, который злоумышленники прислали Могутину под видом рекламной презентации образовательной платформы. Этот стилер нацелен на устройства под управлением ОС Windows — именно поэтому атакующие так настойчиво просили журналиста открыть архив на рабочем компьютере, а не с iPhone, чего он  — и правильно — делать не стал».

📌В атаках на других владельцев телеграм-каналов злоумышленники отправляли файл "Промо-Видео", внутри которого находился более продвинутый стилер — REDLINE,  отметил заместитель руководителя CERT-GIB Ярослав Каргалев.  Это семейство вредоносных программ также используется для кражи данных, относящихся к Telegram, а именно конфигурационных файлов, позволяющих восстановить сессию на другом устройстве. Если у владельцев Telegram-канала не включен код-пароль приложения, то злоумышленникам не составит труда восстановить сессию и сменить владельца телеграм-канала. Так что вывод прост: не открывать подозрительные сообщения, архивы и ссылки, и не пользоваться ОС, где  стилеры чувствуют себя, как дома.

👉Что делать, если заражение уже произошло?
📌Пока компьютер инфицирован, устанавливать код-пароль нет смысла, так как вредоносная программа может обладать возможностями клавиатурного шпиона и возвращаться к работе на этом ПК только после нейтрализации вредоносного кода.
📌Для администратора необходимо оперативно завершить активный сеанс на инфицированном компьютере и с помощью другого устройства, например, смартфона, в настройках конфиденциальности, сменить облачный пароль, установить код-пароль на всех других доверенных устройствах.
источник
Group-IB
#DigitalRiskProtection #защитабренда #мошенничество
Инновации Group-IB получили признание Frost & Sullivan

🏆Та-да-дам! Group-IB удостоена престижной награды Innovation Excellence консалтингового агентства  Frost & Sullivan за решение для выявления и устранения цифровых рисков, а также противодействия атакам с неправомерным использованием бренда — Digital Risk Protection (DRP). В свежем аналитическом отчете «Frost Radar: European Digital Risk Protection (DRP) Market, 2020» Group‐IB названа одним из лидеров отрасли: «Компания Group‐IB со штаб-квартирой в Сингапуре занимает большую долю на европейском рынке решений по защите от цифровых рисков, которая в 2019 году составила 18,5%».
📌По данным Group-IB, за 9 месяцев 2020 года на атаки и мошенничество с незаконным использованием известных брендов пришлось 54% от всех киберпреступлений. Большинство интернет-мошенничества (59%) приходится на социальные сети. Фейковые веб-сайты — вторые по числу нарушений (23%), за ними следуют мобильные приложения (6%), созданные скамерами.
👉Преступления, связанные с DRP, специалисты Group-IB разделяют на две большие категории: фишинговые ресурсы, которые собирают учетные данные или платежную информацию жертв (16%), и интернет-мошенничество, мотивирующее пользователей добровольно переводить деньги злоумышленникам под видом оплаты интернет-заказов, получения компенсаций, розыгрышей призов или фейковых акций от известных персон или брендов (38%).
источник
Group-IB
источник
2021 January 28
Group-IB
#Emotet #OperationLadybird
«Божья коровка» прихлопнула Emotet

⚔️Нейтрализован один из самых опасных ботнетов — Emotet. В спецоперации, получившей название «Божья коровка», участвовали ФБР, Европол, киберполиция Великобритании, Нидерландов, Канады, Украины — им удалось взять под свой контроль инфраструктуру зараженной сети, которая располагалась в более чем 90 странах мира.  

👉«В последнее время ботнет Emotet активно атаковал пользователей в Европе, Северной и Южной Америках, — рассказал Газете.ру Рустам Миркасымов, руководитель отдела исследований киберугроз европейской штаб-квартиры Group-IB в Амстердаме.  — Операторы прогружали и другие трояны, что говорит об их плотном сотрудничестве с другими хакерскими преступными группами.  Например, Group-IB недавно проводила реагирование на объекте в одной из стран Европы, где Emotet успешно пробил защиту и загрузил троян от другого ботнета — QBot, который сейчас используется для прогруза шифровальщиков pr0Lock и Egregor».  

🕵️‍♀️«Судя по видео, опубликованному киберполицией Украины и Европолом, правоохранительным органам удалось задержать не только руководителей ОПГ, но и людей, вовлеченных в разработку и рассылку вредоносных программ. Мы уже неделю не видим активности со стороны ботнета Emotet, что свидетельствуют об остановке деятельности группы, — подчеркнул эксперт Group-IB. —  В то же время, зараженные трояном компьютеры получили команду на самоудаление из системы 25 марта 2021, видимо, правоохранители получили доступ к управляющему серверу и провели мероприятия по ликвидации бот-сети. Бот-сеть, как она есть, однозначно перестала существовать».
источник
2021 February 01
Group-IB
#скам #Telegram
В Telegram появились фейковые рассылки от  продюсеров российских «звезд»

📑«КоммерсантЪ» сегодня пишет о необычном виде скама, который обнаружили эксперты Group-IB. Мошенники создают в Telegram фейковые аккаунты продюсеров «звезд» и обещают всего за 10 000 рублей разместить рекламу в Instagram певицы Елены Темниковой или рэпера Моргенштерна.  В другом случае от имени популярного Telegram-канала «Незыгарь» аферисты предложили представителям одного из крупнейших российских предприятий из сферы агропромышленного комплекса обсудить отказ от публикации негатива.

🕵️‍♀️  «Речь идёт о двух разных мошеннических схемах — отсюда и разные по статусу жертвы, и разные суммы ущерба,  —  комментирует ситуацию Яков Кравцов, заместитель руководителя отдела спецпроектов Департамента защиты от цифровых рисков Group-IB. — Если фейковый продюсер собирает "на рекламу" звезд по 10 000 рублей и рассылка идёт по широкому списку контактов, то в случае с "лже-незыгарем" мошенники точечно атакуют предпринимателей, крупные компании, чтобы с помощью вымогательства и шантажа получить сотни тысяч рублей. Раньше такие предложения поступали якобы от ресурсов компроматчиков, теперь — от лица популярных телеграм-каналов. Так что необычным здесь выступает именно выбор «наживки», а не сама схема».

👉Вообще же, замечают эксперты Group-IB, интерес мошенников к Telegram на фоне стремительного увеличения числа его подписчиков заметно вырос — сервис используют уже не только как средство коммуникации и рекрутинга, но и для реализации разных мошеннических схем, например, для создания  фишинг-китов и скам-инфраструктуры (см. схема «Мамонт»).
источник
Group-IB
#DFIR
Криминалистическое исследование инцидентов, связанных с утечкой исходного кода

🎯Семь из десяти крупнейших по рыночной капитализации компаний — представители IT-индустрии. Они разрабатывают сервисы, продукты, локальное или облачное программное обеспечение, чей исходный код является одним из их самых ценных активов. Инциденты безопасности, связанные с исходным кодом, происходят постоянно — недавно с этим столкнулись Nissan и Microsoft.

👉Чаще других причиной компрометации исходного кода являются:
📌 неправильная конфигурация безопасности (например, общедоступный веб-сервис)
📌 проблемы с аутентификацией (отсутствие двухфакторной аутентификации, слабые пароли или некорректно сконфигурированное хранилище секретов).

🕵️‍♀️Недавно во время реагирования DFIR-криминалисты Group-IB обнаружили, что атакующие получили доступ к неправильно сконфигурированному серверу CI, чтобы украсть исходный код продукта, запустив конвейер CI и загрузив артефакты сборки. Этот инцидент побудил Анатолия Тыкушина, специалиста по компьютерной криминалистике Group-IB, написать статью «The source of everything: forensic examination of incidents involving source code leaks», в которой автор рассмотрел источники цифровых криминалистических доказательств и следы различных действий пользователей систем, необходимые при расследовании инцидентов компрометации исходных кодов продукта.
источник