Получи случайную криптовалюту за регистрацию!

Group-IB

Логотип телеграм канала @group_ib — Group-IB G
Логотип телеграм канала @group_ib — Group-IB
Адрес канала: @group_ib
Категории: Блоги
Язык: Русский
Количество подписчиков: 1.16K
Описание канала:

Your daily source of cybersecurity news brought to you by Group-IB, one of the global industry leaders.

Рейтинги и Отзывы

2.33

3 отзыва

Оценить канал group_ib и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

0

4 звезд

1

3 звезд

0

2 звезд

1

1 звезд

1


Последние сообщения

2023-04-18 17:31:32
Снова погружаемся в мутные воды группировки MuddyWater.

Последние несколько лет эта группа активно использует легитимные инструменты удаленного контроля, такие как ScreenConnect, RemoteUtilities и Syncro. С их помощью MuddyWater может в любой момент подключиться к устройствам пользователей, выполнить произвольные команды, а также загрузить и выгрузить любые интересующие хакеров файлы. Осенью 2022 года специалисты Group-IB обнаружили, что MuddyWater использует еще один подобный инструмент – SimpleHelp. Одни из последних атак MuddyWater были нацелены на страховые, производственные и телекоммуникационные компании в Израиле и Египте.

В новом блоге мы рассказываем о техниках работы группы с SimpleHelp, а также о ранее неизвестной инфраструктуре злоумышленников, которую удалось раскрыть в ходе исследования. Читать

#APT #MuddyWater
1.7K views14:31
Открыть/Комментировать
2023-04-12 18:04:47
Сегодня отправляемся на орбиту ransomware. Как выглядит типичная группировка кибервымогателей? Какие "отделы" есть внутри преступной корпорации? Кто помогает вымогателям на аутсорсе? Продолжаем рубрику #хакеры_изнутри и рассказываем про шифровальщиков.

В чем суть: преступники используют программы-вымогатели (они же шифровальщики, они же ransomware) — вредоносное ПО, которое шифрует данные. За расшифровку данных или не выгрузку в публичный доступ похищенной информации злоумышленники требуют выкуп.

Роли в группировке: смотри инфографику

Интересные факты: в 2022 году в мире самыми активными группами были Lockbit, Conti и Hive. Наиболее агрессивными группами программ-вымогателей в России в прошлом году стали Phobos, CryLock и Sojusz, а рекорд по сумме требуемого выкупа поставила группа OldGremlin, потребовав от жертвы 1 млрд рублей.

#шифровальщики #ransomware
1.8K views15:04
Открыть/Комментировать
2023-04-11 18:01:51
Недавно мы рассказывали о новой волне атак трояна-долгожителя Buhtrap. Проанализировав их, эксперты Group-IB Threat Intelligence выяснили, что заражение происходило при посещении сайтов, замаскированных под профильные ресурсы для бухгалтеров и юристов. В атаках использовался хорошо знакомый троян Buhtrap RAT, правда "заточенный" под использование новой инфраструктуры.

В свежем блоге на Хабре мы проанализировали две цепочки заражения, которые использовали атакующие, и поделились индикаторами компрометации. Читать

#Buhtrap #троян
1.9K views15:01
Открыть/Комментировать
2023-04-10 13:46:54
Пираты отправились в квантовый мир. По просьбе "Бюллетеня кинопрокатчика" Group-IB составила рейтинг самых популярных у пиратов фильмов, исходя из числа обнаруженных нелегальных копий в Рунете. В марте в лидерах оказались фильмы "Человек-муравей и Оса: Квантомания", "Лютер: Павшее солнце", и "Супер Майк: Последний танец".

#Anti_Piracy
2.5K views10:46
Открыть/Комментировать
2023-04-06 15:55:43
Последствия кибератак могут быть разрушительными, но оперативное и грамотное расследование инцидентов и анализ артефактов поможет не только разобраться, что произошло, но и не допустить новых атак. Для этого нужны квалифицированные специалисты по компьютерной криминалистике.

17 апреля стартует курс Windows DFIR Analyst от Group-IB: на нем мы научим разбираться в методах сбора криминалистических данных, создавать криминалистические копии и триажи, а также определять тактики, техники и процедуры (TTP), используемые атакующими.

Узнать больше и зарегистрироваться можно по ссылке

#обучение #курсы #форензика
2.8K views12:55
Открыть/Комментировать
2023-04-03 17:36:40
"Ловушка для бухгалтера" снова активирована.

Специалисты Group-IB Threat Intelligence обнаружили новые сайты, которые преступники используют для атак на российских бухгалтеров, юристов и директоров. По почерку злоумышленники похожи на известную группу Buhtrap.

Заражение происходило при посещении сайтов (пример сайта на скриншоте) с шаблонами различных документов. На них под видом ссылок на скачивание бланков размещались ссылки на скачивание ZIP-архивов, содержащих EXE-файл с именем, повторяющим название документа. В итоге загружался троян удаленного доступа (RAT), ранее использованный в атаках группы Buhtrap, который позволял следить за действиями пользователя и похищать деньги.

По оценкам Group-IB, глобальный ущерб от Buhtrap за все годы его активности может достигать 6−7 млрд рублей.

Будьте бдительны!

#троян #Buhtrap
2.5K views14:36
Открыть/Комментировать
2023-03-29 13:01:47
На заре интернет-мошенничества злоумышленникам большинство действий приходилось делать "ручками": регистрировать домены, создавать фишинговые страницы, нагонять трафик на сайты, "прогревать" холодные контакты, проводить массовые рассылки. На это уходили часы, дни, а иногда недели. Автоматизация сократила этот процесс до нескольких минут.

Возьмем, к примеру, схему "Мамонт". Если в 2019 году автоматизация в "Мамонте" составляла лишь 20%, то теперь эта цифра достигла 80%. Технически вся работа рядовых участников типовой скам-группы, так называемых "воркеров", координируется через Telegram. Через чат-боты злоумышленники могут генерировать фишинговые сайты под различные площадки в зависимости от сценария "развода", а чтобы найти потенциальных жертв используют парсеры — программы для сбора и систематизации данных.

При таком уровне проникновения технологий в мошеннические схемы победить "робота" может только "робот". В нашем новом блоге рассказываем о самых популярных инструментах и сервисах интернет-мошенников и о том, как решения Group-IB помогают с ними бороться. Читать

#скам #мошенничество
2.4K views10:01
Открыть/Комментировать
2023-03-27 11:02:12
"Привет! Я Кадзухиро Токимаса из [...]. Я несколько раз пытался связаться с вами, но не смог подключиться. Приглашаем присоединиться к нашей онлайн-команде..."

"Здравствуйте, я менеджер по найму в [...], и в настоящее время мы нанимаем 99 онлайн-сотрудников..."

"Хорошие новости, Вы были выбраны, чтобы стать частью команды..."

Вам когда-нибудь приходили такие сообщения? Наверняка. Подобные заманчивые предложения о работе в крутых компаниях — одна из схем мошенничества. Но арсенал у киберпреступников еще шире. О том, с какими киберугрозами можно столкнуться в 2023 году и как им противостоять, расскажем на совместном вебинаре с hh.ru!

6 апреля Анастасия Баринова, руководитель отдела обучения Group-IB, и Анастасия Топоркова, руководитель направления "Антифрод" в hh.ru, поделятся всем, что нужно знать: от того, как злоумышленники взламывают аккаунты в мессенджерах, до правил хранения паролей.

Регистрируйтесь на вебинар по ссылке, участие бесплатное.

#вебинар
1.1K views08:02
Открыть/Комментировать
2023-03-17 12:15:38
Жулик, не шифруй. Лаборатория цифровой криминалистики Group-IB исследовала высокотехнологичные преступления 2022-го года на базе проведенных реагирований на инциденты в российских компаниях. В прошлом году число кибератак на российский бизнес выросло в три раза. При этом 68% составили атаки шифровальщиков.

В 2022 году жертвами шифровальщиков чаще всего становились российские ритейлеры, производственные и страховые компании. Для сравнения: пять лет назад 70% хакерской активности было связано с целевыми атаками на финансовый сектор.

Самыми агрессивными группами программ-вымогателей в России в прошлом году стали Phobos, CryLock и Sojusz.

Чтобы получить первоначальный доступ в корпоративные сети, злоумышленники эксплуатировали уязвимости публично доступных приложений — эту технику применяли в 61% расследованных инцидентов. Следом идут фишинг — 22% и компрометация служб удаленного доступа —17%.

Хотите узнать больше? Читайте свежее исследование, в котором специалисты Лаборатории компьютерной криминалистики Group-IB собрали данные о ландшафте угроз, техники, тактики и процедуры атакующих, а также рекомендации по защите. Скачать

#угрозы #шифровальщики
2.4K viewsedited  09:15
Открыть/Комментировать
2023-03-15 16:41:17 Как компания может защитить свои данные в публичном облаке? Наша команда аудита подробно рассказывает об этом в блоге на примере самых популярных SaaS-решений. Теперь его можно прочитать и на Хабре, залетайте

А еще автор блога, пентестер департамента аудита и консалтинга Group-IB, Захар Корняков записал голосовушку о том, какие ошибки допускают пользователи в популярных облачных решениях, и как этим могут воспользоваться хакеры. Слушайте аудио

#аудит #RedTeaming
2.2K views13:41
Открыть/Комментировать