Вернуться   Форум сотрудников МВД > Правоохранительная деятельность вне МВД > СБ предприятий и банков > Частные кибер детективы
Забыли пароль?

Важная информация

Частные кибер детективы Кибер происшествия, расследования и другое

Закрытая тема
 
Опции темы Опции просмотра
Старый 20.10.2017, 10:53   #41
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

СБ Банков рекомендуется для сведения!
Цитата:
Хакеры вышли в масс-маркет.

В продаже появилось дешевое пакетное приложение для взлома ATM.
...
О рисках хищения средств через банкоматную сеть также предупредили подписчиков сервисы Threat Intelligence и Group-IB. Как сообщили “Ъ” в Group-IB, они еще в конце июня выявили на андеграундном форуме «migalki.pw» объявление, где злоумышленник продавал «котлету» как софт для взлома всех моделей банкоматов WINCOR за $5 тыс. Сейчас, по данным Group-IB, «котлету» на специализированных сайтах предлагают по $800–1200.
«Котлета» для ограбления банкоматов состоит из трех элементов. Это программа Cutlet Maker, которая является основным модулем для коммуникации с диспенсером (устройство выдачи денег) банкомата. Программа c0decalc — генерирует пароли для запуска приложения Cutlet Maker, предотвращая неавторизованное (то есть неоплаченное) использование «котлеты». И приложение Stimulator, которое отображает количество и номинал банкнот в кассетах банкомата,— благодаря ему злоумышленник действует не вслепую, по очереди снимая деньги из каждой кассеты, а сразу выбирает ячейку, содержащую самую большую сумму денег.

Для хищения необходимо получить доступ к USB-порту банкомата (то есть взломать его физически) и загрузить программы. Подробные инструкции по физическому взлому банкомата, с перечислением всех необходимых инструментов и мер предосторожностей, входят в пакетное предложение.
...
Далее тут: https://www.kommersant.ru/doc/3443365
Skyment вне форума   Цитировать выделенный текст
Реклама Место СВОБОДНО для Вашей рекламы ;-)
Promotional Bot
 
Робот Форума
 
Регистрация: 06.02.2006
Реклама Реклама от Яндекса

Promotional Bot 
__________________
  Я очень хочу разместить здесь Вашу рекламу... 
Старый 20.10.2017, 11:03   #42
недобрый
Эксперт по вооружению

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от Skyment Посмотреть сообщение
получить доступ к USB-порту банкомата (то есть взломать его физически)
Насколько быстро это вообще возможно сделать? Я к тому, что существует нешуточный риск для злоумышленника.
__________________
Кто не с нами - тот против нас()
недобрый вне форума   Цитировать выделенный текст
Старый 20.10.2017, 11:15   #43
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от недобрый Посмотреть сообщение
Насколько быстро это вообще возможно сделать? Я к тому, что существует нешуточный риск для злоумышленника.
Время от времени проводятся тестовые взломы. В зависимости от модели банкомата варианты от 1,5 минуты и больше...

Банкиры ...любят считать деньги. Зачем покупать новую, хорошо защищённую модель, когда на "стоке" можно купить партию б/у и поставить в провинции. Так понятно?...
Skyment вне форума   Цитировать выделенный текст
Старый 20.10.2017, 11:19   #44
недобрый
Эксперт по вооружению

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от Skyment Посмотреть сообщение
Так понятно?..
Ясно.
__________________
Кто не с нами - тот против нас()
недобрый вне форума   Цитировать выделенный текст
Старый 20.10.2017, 11:36   #45
ВВМ

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от Skyment Посмотреть сообщение
Банкиры ...любят считать деньги. Зачем покупать новую, хорошо защищённую модель, когда на "стоке" можно купить партию б/у и поставить в провинции. Так понятно?...
Только необходимо застраховать банкомат.И пусть ломают.
  Цитировать выделенный текст
Старый 20.10.2017, 11:37   #46
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от ВВМ Посмотреть сообщение
Только необходимо застраховать банкомат.И пусть ломают.
Ну я думаю, что Ты лучше меня в курсе ситуации когда их страхуют, а когда нет...
Skyment вне форума   Цитировать выделенный текст
Старый 20.10.2017, 18:52   #47
ВВМ

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от Skyment Посмотреть сообщение
Ну я думаю, что Ты лучше меня в курсе ситуации когда их страхуют, а когда нет...
Страхуют всегда.Именно банкоматы,а не терминалы оплаты.И это дешевле,чем поставить навороченный ящик,который все равно скомуниздят.
  Цитировать выделенный текст
Старый 24.10.2017, 13:23   #48
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Очень хорошее предложение!
Цитата:
Основатель и генеральный директор Group-IB Илья Сачков — о том, для чего необходим Национальный центр реагирования на киберинциденты.

Технологии последних десяти лет полностью изменили весь уклад жизни людей, но общество оказалось не готово к таким переменам. Сейчас мы с вами живем в самое безопасное время за всю историю страны (если оперировать статистикой, а не потоком негативных новостей), но, разумеется, злодеев и жуликов меньше не стало. Просто реальная опасность поджидает вас уже не на улице, а в интернете.

Недавно мы выпустили отчет о тенденциях высокотехнологичных преступлений за последний год. В нем много новых трендов: от разрушения IТ-инфраструктуры, банков, до хищений сотен миллионов долларов в криптоиндустрии. Компьютерная преступность стала масштабнее и опаснее традиционной организованной. По нашим оценкам, суммарный ущерб экономике России от киберпреступности к началу 2016 года достиг ​203,3 млрд рублей ​или ​0,25% от ВВП России,​ что равняется почти половине бюджетных расходов на здравоохранение в 2015 году! При этом, что удивительно, львиная доля бюджета правоохранительных органов уходит на борьбу и профилактику традиционной, уличной преступности.

Появились сотни преступлений, которые совершаются с помощью IT-технологий: от организации групп детских суицидов, игорного бизнеса и интернет-пирамид, до хищений, саботажа, диверсий и кибертерроризма.

Понятно, когда дело касается кибертерроризма, шпионажа, целевых атак на крупные банки, взломов сетей государственных органов, к расследованию подключаются спецслужбы и полиция. Но есть огромное количество киберпреступлений, которые остаются вне поля зрения правоохранительных органов и компетентных организаций: кражи аккаунтов, публикация компрометирующей переписки и фото. Вирус-шифровальщик заблокировал компьютер — кто будет ждать несколько месяцев, пока проведут проверку и заведут уголовное дело, если у жертвы «отчетность горит», а у него вымогают 1 тыс. рублей? Сумма ущерба должна быть значительной. Не способствует обращению в правоохранительные органы и тот факт, что до суда доходит только 7% дел о киберпреступлениях.

...

Сейчас в России нет единой точки сбора информации о киберпреступлениях. ГосСОПКА (Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак) отвечает за критическую инфраструктуру. «ФинЦЕРТ» Банка России мониторит ситуацию в кредитно-финансовой сфере. В РОЦИТ, Роскомнадзор или Лигу безопасного интернета вы можете обратиться с заявлением на интернет-педофилов и экстремистов. CERT-GIB, первый частный Центр круглосуточного реагирования на киберинциденты, работает по фишингу, вредоносному ПО, ботнетам. Но сейчас нет единой организации, которая бы объединяла все знания и компетенции для защиты рядовых граждан от компьютерной преступности и координировала действия частных и государственных CERT-ов.

К примеру, американский US-CERT декларирует готовность помочь all american. А у нас пострадавшему гражданину, предпринимателю, владельцу малого/среднего бизнеса идти фактически некуда.

Настало время кардинально поменять подход к компьютерным преступлениям не только в России, но во всем мире. И не стараться адаптировать старую систему под новую реальность, а создать принципиально новую систему борьбы с компьютерными преступлениями.

Невозможно бороться с угрозами, если о них ничего не известно специалистам. Поэтому в первую очередь необходим процесс оперативного уведомления об актуальных угрозах с подробным описанием и рекомендациями по выявлению и предотвращению их реализации. Важна скорость реакции на инцидент, сбор данных о нем и доведение этих знаний до людей и компаний, отвечающих за информационную безопасность. Эти сведения должны предоставляться максимально оперативно и в стандартизованном формате, чтобы была возможность автоматизированной работы с ними.

Идеи создания Национального центра реагирования на киберинциденты давно витают в воздухе. Поступали самые разные предложения — от создания такового на базе Сбербанка до появления подобного центра на базе Бауманки, где работали бы студенты и волонтеры. Мое мнение — этот вопрос надо решать незамедлительно. Без такой структуры, которая оперативно оказывала бы поддержку и координацию, безопасное развитие цифровой экономики уже не представляется возможным.
Отсюда: https://iz.ru/659823/ilia-sachkov/vremia-zashchishchat
Skyment вне форума   Цитировать выделенный текст
Старый 24.10.2017, 17:41   #49
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Кстати, сейчас, в реальном времени идёт атака на СМИ и другие объекты, например государственные и транспортные структуры Ураины нового "шифровальщика":
Цитата:
Хакеры атаковали сайт «Интерфакса» и потребовали выкуп в биткоинах
Сайт информационного агентства «Интерфакс» оказался недоступен после атаки хакеров. Злоумышленники заблокировали компьютеры сотрудников и требуют выкупа в биткоинах.
Отсюда: https://news.mail.ru/incident/31426227/?frommail=1
Цитата:
На Украине атаковали международный аэропорт "Одесса", Киевский метрополитен, Министерство инфраструктуры (их сайт лежит).
Цитата:
После кибератаки в Киевском метро не принимают к оплате банковские карты.
Skyment вне форума   Цитировать выделенный текст
Старый 24.10.2017, 17:48   #50
Igor Michailov
Член клуба - ветеран ФСКН
 
Аватар для Igor Michailov

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Основатель и генеральный директор Group-IB Илья Сачков — о том, для чего необходим Национальный центр реагирования на киберинциденты.
Пчелы против меда?
__________________
Есть одна только врожденная ошибка — это убеждение, будто мы рождены для счастья.
(с) А.Шопенгауэр
Igor Michailov вне форума   Цитировать выделенный текст
Старый 24.10.2017, 18:15   #51
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Ойц!...
Цитата:
Сегодня, 24 октября днем министерство инфраструктуры Украины сообщило, что временно не может исполнять свои функции из-за хакерских угроз. Об этом сообщила пресс-секретарь ведомства Марина Томко в своем Фейсбук. «В связи с получением ряда сообщений о росте киберугрозы, министерством инфраструктуры принимаются меры по повышению информационной безопасности. Сайт министерства временно не работает», – написала Томко. Напомним, в августе сотрудники отдела противодействия киберпреступнoсти в Черниговской области разоблачили гражданина, который распространял вирус Petya. Кроме того, был установлен перечень компаний, которые решили воспользоваться общегосударственной кибератакoй и намеренно загружали себе вирус для сокрытия своей преступной деятельности и уклонения от уплаты штрафных санкций государстве, aif.ua.

Источник: https://www.anti-malware.ru/news/201...edium=facebook
Skyment вне форума   Цитировать выделенный текст
Старый 24.10.2017, 18:26   #52
Transcendent
Я тут все знаю!
 
Аватар для Transcendent
 
Регистрация: 30.04.2017
Адрес: Далеко
Сообщений: 739
Сказал(а) спасибо: 352
Поблагодарили 397 раз(а) в 251 сообщениях
По умолчанию Re: Блог Group-IB

А коллеги из "демократической" чего говорят? Или на форуме таковых не наблюдается, контактов с ними нема?
__________________
Компьютеры ненадежны, но люди еще ненадежнее (Законы ненадежности Джилба).
Transcendent вне форума   Цитировать выделенный текст
Старый 24.10.2017, 19:01   #53
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Цитата:
Сообщение от Transcendent Посмотреть сообщение
А коллеги из "демократической" чего говорят?
Там по ссылке же есть:
Цитата:
В киберполиции Украины уверяют, что пока единичные случаи хакерских атак в Украине массового характера не носят. Во вторник стало известно, что от хакерских атак пострадали Мининфраструктуры, аэропорт Одессы и столичный метрополитен. В киберполиции отмечают, что пока эти случаи не носят массового характера, сообщает 24tv.ua. На данный момент в киберполицию по поводу кибератаки не обратилось ни одно государственное учреждение. Сейчас мы фиксируем лишь единичные случаи киберинцидентов, – цитирует "Украинская правда" представителя Нацполиции Украины Ярослава Тракало. В полиции пока не говорят о характере нового вируса, объясняя, что комментарии по этому поводу могут быть только после проведения дополнительных проверок.

Источник: https://www.anti-malware.ru/news/2017-10-24-3/24516
Skyment вне форума   Цитировать выделенный текст
Старый 26.10.2017, 15:26   #54
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Итак, "только что из печки":
BadRabbit: технический отчет
Цитата:
Выводы
• За атакой вируса-шифровальщика BadRabbit 24 октября 2017 года и эпидемией вируса NotPetya, атаковавшего в июне 2017 года энергетические, телекоммуникационные и финансовые компании на Украине, стоит одна и та же группа хакеров. Мы обнаружили, что код BadRabbit был скомпилирован из исходников NotPetya, есть уникальные функции вычисления хэша, способ распространения по сети и удаление журналов. Логика извлечения модулей и сами модули также подтверждают эту связь.

• Распространение BadRabbit было массовым, хотя жертв оказалось гораздо меньше, чем в случае с NotPetya. На Украине в результате атаки BadRabbit пострадали несколько стратегических объектов (аэропорт, метро, госучреждения), в России — редакции федеральных СМИ. Также были зафиксированы факты попыток заражений банковских инфраструктур, правда, неудачные.

• BadRabbit распространялся методом drive-by download, а не watering hole attack. Для распространения вируса использовались несколько популярных информационных интернет-ресурсов на Украине и в России.

• Предварительное исследование подтвердило то, что доступ к сайтам был получен в результате целенаправленной атаки — как минимум в одном из случаев компрометации легитимного ресурса был взломан компьютер разработчика сайта, а через него был скомпрометирован сайт. Это похоже на взлом системного администратора украинского разработчика системы документооборота «M.E.Doc», через которого злоумышленники получили доступ к серверу обновления и разместили свой вредоносный файл для заражения пользователей вирусом NotPetya.

• Со взломанных сайтов вредоносный JS скрипт отправлял часть информации на сервер 185.149.120.3, принадлежавший маркетинговой компании Jetmail. Предположительно, их сервер был скомпрометирован путем эксплуатации уязвимости в Apache Tomcat/Coyote JSP engine 1.1. В свое время северокорейская прогосударственная группа хакеров Lazarus воспользовались уязвимостью в этом веб-сервере для атаки на банки.

• Группа внесла изменения в свой инструмент и попыталась замаскироваться под обычную криминальную группу. Если раньше NotPetya содержал один кошелек для перевода выкупа, что позволяло предположить, что авторы и не собирались расшифровывать файлы, а их основная задача заключалась в саботаже, то теперь для каждого компьютера автоматически генерируется уникальный ключ, а для каждого ключа свой кошелек. Также в атаке BadRabbit было использовано доменное имя, которое ранее использовалось в атаках обычной киберпреступностью для фишинга и сбора трафика.

• Анализ файлов на домене в сети TOR показал, что сайт был подготовлен еще 19 октября, а сама вредоносная программа содержала дату подписи сертификатом от 25 октября, хотя сама атака началась 24 октября. Некоторые из модулей содержат дату компиляции за 22 октября. Все это говорит о том, что атака была тщательно спланирована и, скорее всего, была запланирована на 25 октября.

• Некоторые модули были скомпилированы летом 2014 года, что говорит о том, что использовались старые инструменты из предыдущих атак этой хакерской группы. Именно в 2014 году группа BlackEnergy резко начала проявлять свою активность и использовать инструменты для работы с дисками.

Схема атаки:
Пользователь заходит на новостной сайт и видит сообщение о том, что необходимо обновить Flash Player.

...
Далее по ссылке: https://www.group-ib.ru/blog/reportbadrabbit
Skyment вне форума   Цитировать выделенный текст
Старый 26.10.2017, 16:57   #55
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

И...
Цитата:
Group-IB: за атакой Bad Rabbit стоит группа хакеров, написавшая вирус NotPetya

Подробнее на ТАСС:
http://tass.ru/ekonomika/4679523
Skyment вне форума   Цитировать выделенный текст
Старый 30.10.2017, 13:42   #56
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Группа Cobalt, атакующая финансовые организации по всему миру, решила разыграть беспроигрышную карту с ransomware — во время недавних целевых атак на банки взломщики разослали письма с рекомендацией установить «патч» для защиты системы от вирусов-шифровальщиков. Вместе “патча” загружалось вредоносное ПО Cobalt Strike Beacon.
Подписчики Threat Intelligence Group-IB своевременно узнали об этой угрозе.
Цитата:
Современных грабителей банков называют “финансово мотивированные хакеры”. С мотивацией у Cobalt все в порядке — это одна одна из самых активных преступных групп. Все лето они атаковали банки по всему миру, тестировали новые инструменты и схемы, и в сентябре не снизили обороты — практически каждую неделю мы фиксируем их почтовые рассылки с вредоносными программами внутри. Чтобы не стать жертвой Cobalt, самое время освежить свои знания. :boom::muscle:
Чем известна: группа Cobalt успешно атаковала банки по всему миру — в России, Великобритании, Нидерландах, Испании, Румынии, Белоруссии, Польши, Эстонии, Болгарии, Грузии, Молдавии, Киргизии, Армении, Тайване и Малайзии. Специализируются на бесконтактных (логических) атаках на банкоматы. Кроме систем управления банкоматами, киберпреступники стараются получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.
Статус: Задержание 5 «мулов», связанных с группой̆ Cobalt, не отразилось на активности группы. Угроза новых атак по-прежнему актуальна.
В рубрике “Картотека GIB” мы публикуем подборку материалов про Cobalt:
1. Секреты Cobalt. Веста Матвеева, главный специалист по компьютерной криминалистике Group-IB, одна из первых расследовала атаки Cobalt на российские и зарубежные банки, и теперь рассказала о некоторых секретах этой группы.
https://www.group-ib.ru/blog/cobalt
2. По следу Cobalt: тактика логической атаки на банкоматы в расследовании Group-IB. https://habrahabr.ru/company/group-ib/blog/323996/
3. Полный отчет про Cobalt Group-IB: https://www.group-ib.ru/cobalt.html
4. Про целевые атаки на банки можно прочитать в нашем блоге: https://www.group-ib.ru/blog/polygon
Skyment вне форума   Цитировать выделенный текст
Старый 01.11.2017, 17:13   #57
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Про нового "старого" знакомого:
Цитата:
Group-IB: атаковавшие банки РФ хакеры сконцентрировались на карточном процессинге.

МОСКВА, 31 октября. /ТАСС/. Хакерская группа MoneyTaker, которая выступила организатором новой целевой кибератаки на российские банки под названием Silence, в настоящее время сконцентрировалась на процедуре карточного процессинга банков, рассказал ТАСС сооснователь занимающейся расследованием киберпреступлений и киберзащитой компании Group-IB Дмитрий Волков.
По его словам, группа хакеров MoneyTaker была известна еще в прошлом году. "Они атакуют только банки и обычным пользователям не угрожают", - пояснил Волков, руководящий отделом расследований и сервисом киберразведки Threat Intelligence.

Сооснователь Group-IB отметил, что "атаки проводятся сезонно и их основной целью в разных странах являются разные системы". В прошлом году в России хакеров интересовали АРМ КБР (автоматизированное рабочее место клиента Банка России, с помощью которого банки обмениваются информацией с ЦБ). "Сейчас они сменили свой фокус на карточный процессинг. В США они также ориентированы прежде всего на карточный процессинг, но при этом уделяют внимание и SWIFT", - добавил Волков.
Ранее во вторник "Лаборатория Касперского" сообщила о новой целевой кибератаке на российские банки под названием Silence. Этой атаке также подверглись финансовые организации Армении и Малайзии, отмечала компания. Первая волна атаки началась еще в июле 2017 года, новые атаки осуществляются и сейчас. Всего в России пострадали около 10 банков.

Банк России оповещал о ней участников информационного обмена в рамках ФинЦЕРТ еще летом, сообщил ТАСС источник в банковских кругах. Сейчас, по его словам, не наблюдается ни массовости атаки, ни серьезного ущерба. "Срабатывание антивируса или даже одинокая заразившаяся машина - это повод для анализа, но не для объявления атаки", - указал он.

Взлом системы карточного процессинга.

Ранее Group-IB в своем ежегодном отчете Hi-Tech Crime Trends 2017 сообщала, что карточный процессинг стал основной целью киберпреступников в этом году. Обычно хакеры стараются получить доступ к системе управления карточным процессингом банка.
В случае успеха они легально открывают или покупают на рынке карты этого банка (обычно до 30 карт). Так называемые "мулы" - преступники, которые специализируются на обналичке денег - уезжали с такими картами за границу. После этого хакеры в системе увеличивали лимиты на снятие наличных денег с этих карт или убирали овердрафт-лимиты, и "мулы" приступали к снятию денег в банкоматах. По данным Group-IB, средний ущерб от одной такой атаки составлял $0,5 млн.

Подробнее на ТАСС:
http://tass.ru/ekonomika/4692192
Skyment вне форума   Цитировать выделенный текст
Старый 02.11.2017, 13:19   #58
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Для специалистов интересно:
Цитата:
МОСКВА, 2 ноя — РИА Новости. Компания Group-IB, занимающаяся предотвращением и расследованием киберпреступлений, подписала соглашение с Интерполом об обмене информацией для более эффективной борьбы с киберпреступностью, говорится в сообщении компании.

В частности, в рамках сотрудничества стороны будут следить за изменениями тенденций в киберпространстве, появлением новых угроз и развитием существующих, а также распространением вредоносных программ.
"Для того чтобы эффективно бороться с современными киберугрозами, необходимо выстраивать государственно-частное партнерство. Соглашение, подписанное между Интерполом и Group-IB – это важный шаг в организации процесса предоставления правоохранительным органами по всему миру информации, необходимой им для работы в условиях сложного ландшафта и многообразии киберугроз", – приводятся в сообщении слова исполнительного директора INTERPOL Global Complex for Innovation Нобору Накатани (Noboru Nakatani).

Гендиректор и основатель Group-IB Илья Сачков заявил, что международное сотрудничество в области расследования киберпреступлений – это жизненная необходимость, поскольку в киберпространстве нет границ, и злоумышленники виртуозно используют эти принципиальные различия реального и виртуального мира, чтобы уходить от наказания.

"Мы рады, что теперь сможем на регулярной основе обмениваться информацией с нашими коллегами не только из Интерпола, но и со всеми организациями, входящими в это сообщество. Уверен, что это даст синергетический эффект, и уже в ближайшее время мы сможем добиться значительного прогресса как в отношении расследования BadRabbit, так и ряда других атак и группировок", — подчеркнул Сачков.
Group-IB – международная компания по предотвращению и расследованию киберпреступлений. Созданная в 2003 году, Group-IB имеет крупнейшую криминалистическую лабораторию в Восточной Европе, а также круглосуточный центр оперативного реагирования CERT-GIB.

РИА Новости https://ria.ru/world/20171102/1508062913.html
Skyment вне форума   Цитировать выделенный текст
Старый 02.11.2017, 14:09   #59
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

Дополню с ссылкой на первоисточник: https://www.interpol.int/News-and-me...2017/N2017-149
Цитата:
INTERPOL and Group IB sign threat intelligence exchange agreement

SINGAPORE - INTERPOL and Group IB have signed an agreement to enable threat intelligence data sharing on the latest cybercriminal activities.
The accord will see Group IB and INTERPOL share information relating to criminal trends in cyber-space, emerging and known cyber-threats and malicious attacks.
In line with the agreement, Group IB provided its technical research of the recent Bad Rabbit ransomware - including digital traces to assist in the identification of those behind the attack - to the INTERPOL Global Complex for Innovation, which has now been shared with all member countries.
Skyment вне форума   Цитировать выделенный текст
Старый 08.11.2017, 13:20   #60
Skyment
Бывший сотрудник МВД
 
Аватар для Skyment

Информация недоступна.
По умолчанию Re: Блог Group-IB

И снова об атаках на банки. Интервью И.Сачкова для "Банковского обозрения":
Цитата:
Илья Сачков (Group-IB): Логика преступников понятна: больше денег, меньше рисков

31.10.2017
На вопросы «Б.О», касающиеся противостояния целевым атакам на банки, ответил Илья Сачков, генеральный директор и основатель Group-IB.

— На сайте Group-IB указано, что 2,5 млрд рублей составила сумма хищений из банков, осуществленных APT-группировками со II квартала 2015 года по I квартал 2016 года. Какие можно привести конкретные примеры? Есть ли более свежие данные?

— В прошлом году целевые атаки представляли наибольшую опасность для оте.чественных банков — ущерб финансовых организаций от целевых атак вырос почти на 300%, а общая сумма хищений составила, по нашим оценкам, 2,5 млрд рублей.

Как так вышло? Более 2/3 хищений приходилось на преступную группу Buhtrap. С августа 2015 года по февраль 2016-го эта группа совершила 13 успешных атак на российские банки, похитив 1,8 млрд рублей (25 млн долларов). В двух случаях сумма хищений в 2,5 раза превзошла уставный капитал банка. В начале 2016 года исходные коды Buhtrap оказались выложены в открытый доступ на хакерском форуме, после чего программа стала использоваться в атаках на юридические лица уже другими преступниками (сама группа приостановила атаки на банки).

Другая причина такого взрывного рос.та состоит в том, что к целевым атакам подключились группы, ранее специализировавшиеся на хищении денег у клиентов банков — юридических лиц. Первые масштабные целевые атаки на российские банки мы зафиксировали еще в 2013 году. Если в 2014 году было известно о двух хакерских группах, Anunak и Corkow, проводивших целевые атаки, то в 2015 году их было три (Anunak и Corkow, Andromeda), а в 2016 году — четыре (Buhtrap, Lurk, Cobalt, MoneyTaker). Логика преступников понятна: больше денег, меньше рисков.

Большинство целевых атак было в России — все свои новые вирусы, программы, шаблоны атак хакеры сначала обкатывали на российских банках, а потренировавшись, переключились уже на международные финансовые учреждения. Кроме управления банкоматами киберпреступники старались получить доступ к системам межбанковских переводов (SWIFT), платежным шлюзам и карточному процессингу.

Мы также долго наблюдали за тем, как хакеры другой группировки на форумах искали специалистов по SWIFT и международным переводам. Один из участников форума утверждал, что в его бот-сети были компьютеры, входящие в сети немецких банков и с доступом к SWIFT. Недавняя успешная атака на российский банк с АРМ КБР (автоматизированное рабочее место клиента Банка России. — Ред.) подтвердила, что в распоряжении злоумышленников есть инструмент для автоматической подмены платежей в системе межбанковских переводов. После определенной адаптации он может быть использован для атак на системы SWIFT в любой точке мира.

— Хотелось бы подробнее узнать о решении TDS и вообще о методах раннего преду.преждения киберугроз.

...
Далее тут: http://bosfera.ru/bo/ilya-sachkov-gr...-menshe-riskov
Skyment вне форума   Цитировать выделенный текст
Закрытая тема

Метки
intelligence, антивирус, банкомат, защита информации, защита компьютера, кибератака, кибермошенничество, киберразведка, малвари, мошенничество, фишинг

Опции темы
Опции просмотра

Ваши права в разделе
Быстрый переход


Часовой пояс GMT +3, время: 00:17.

Rambler's Top100 Рейтинг@Mail.ru Яндекс цитирования

Работает на vBulletin® версия 3.8.3.
Copyright ©2000 - 2017, Jelsoft Enterprises Ltd. Перевод: zCarot