Опрос
|
Быстрый переход
В открытом доступе обнаружены 400 тысяч баз данных
27.04.2022 [17:38],
Павел Котов
Специализирующаяся на вопросах кибербезопасности компания Group-IB обнаружила в открытом доступе в Сети около 400 000 баз данных. Больше всего их выявлено в США, Китае, Германии, Франции и Индии, однако и Россия по числу подобных угроз также попала в десятку. ![]() Источник изображения: Gerd Altmann / pixabay.com Исследование, в ходе которого было выявлено огромное число уязвимых ресурсов, проводилось с I квартала 2021 по март 2022 года. Уже к концу прошлого года эксперты Group-IB насчитали более 300 000 открытых баз данных. Примерно 7 500 выявленных уязвимых ресурсов были размещены на российских серверах. В целом специалисты по кибербезопасности отметили некоторую неповоротливость администраторов российских ресурсов: если в среднем по всему миру изъятие уязвимой базы данных из общего доступа производится за 170 дней, то в России этот процесс занимает в среднем 250 дней. Общедоступная база данных представляет лёгкую добычу для хакеров. Помимо утечек персональных данных она может стать орудием в руках злоумышленников, которые используют конфиденциальную информацию в качестве отправной точки для полномасштабной кибератаки и проникновения на прочие ресурсы организации. Проблемными цифровыми активами чаще всего оказываются размещённый на заброшенных облачных сервисах уязвимый софт, базы данных с неверной конфигурацией, а также развёрнутые недостаточно квалифицированными специалистами веб-серверы. Подобные ошибки обходятся дорого: только за прошлый год средняя стоимость утечки данных выросла с $3,86 до $4,24 млн, а общая сумма штрафов за нарушения действующего в Европе Общего регламента защиты персональных данных (GDPR), по версии IBM, составила $1,2 млрд. Group-IB оценила ущерб клиентов банков от новой мошеннической схемы в 3,15 млрд рублей
14.12.2021 [14:03],
Владимир Мироненко
Один из ведущих разработчиков решений для детектирования и предотвращения кибератак, а также выявления мошенничества Group-IB оценил ущерб для клиентов российских банков от новой мошеннической схемы с использованием подложных платежных систем в 3,15 млрд руб., пишет РБК со ссылкой на сообщение компании. ![]() Источник изображения: Pixabay По данным Group-IB, от использования схемы, впервые зафиксированной в конце 2020 года, пострадали клиенты банков, банки-эмитенты, онлайн-сервисы или магазины, а также платёжные системы. Разработанная более десяти лет назад технология 3-D Secure, поддерживаемая всеми платёжными системами, «являлась синонимом безопасности», пока мошенники не научились подделывать 3-D Secure страницы, сообщили в Group-IB. Злоумышленники завлекали пользователей с помощью мошеннической рекламы, спам-рассылок и публикаций на доске объявлений. Попадая на фишинговую страницу интернет-магазина или онлайн-сервиса, пользователь указывал в форме приёма платежа реквизиты банковской карты. Данные поступали на сервер мошенника, откуда далее шло обращение к P2P-сервисам банков с указанием в качестве получателя одной из карт злоумышленника. От P2P-сервиса на сервер мошенника следовало служебное сообщение с информацией о банковской карте плательщика, сумме перевода, названии и реквизитах использованного сервиса. Далее жертву перенаправляли вместо настоящей на подложную 3-D Secure-страницу. Владельцу карты банк отправлял SMS-код для подтверждения платежа, который после ввода пользователем на фишинговой странице поступал к мошеннику. В итоге мошенник указывал код на легитимном сервере для подтверждения платежа. Мошенничество с имитацией страниц относится к так называемому Card-Not-Present-мошенничеству (CNP, операции по карте без её присутствия). С момента его первого выявления в России в конце 2020 года обманутыми пользователями ежедневно осуществлялось 11 767 платежей. «Суммарно это 8,6 млн руб. в день, что привело к ущербу в 3,15 млрд руб. за отчётный период, исходя из среднего размера транзакции, умноженного на количество выявленных операций на фишинговых платежных страницах», — сообщили в Group-IB. По словам экспертов, опасность использования подложных платежных систем со страницей 3-D Secure состоит в том, что их достаточно сложно выявить — они часто содержат логотипы международных платежных систем Visa, Mastercard или российской «Мир» и не вызывают подозрений у покупателей. Популярнейшими киберугрозами по версии Group-IB стали вымогательства и продажа данных
02.12.2021 [17:32],
Павел Котов
Специализирующаяся на вопросах кибербезопасности компания Group-IB опубликовала отчёт об основных направлениях среди киберугроз. По некоторым из них динамика впечатляет: только за последний год в 10 раз выросло количество компаний, ставших жертвами программ-вымогателей. ![]() Источник изображения: Pete Linforth / pixabay.com За прошедший год жертвами таких программ стали 2,4 тыс. российских компаний, и это рост на 935 %, при этом число атак программ-вымогателей выросло на 200 %. Наиболее популярной среди киберпреступников схемой стала так называемая RaaS (Ransomware-as-a-Service) — она предусматривает альянс хакеров с продавцами доступа в скомпрометированные сети. Вымогатели также стали использовать вариант DLS (Data Leak Site): в даркнете создаётся сайт, который используется для давления на жертву, чтобы она заплатила выкуп, а её данные не оказались в публичном доступе. Это «перспективное» направление, демонстрирующее уверенный рост. Если в прошлом году в данном формате публиковались данные 1,3 тысячи компаний, то только за первые три квартала 2021 года их стало 1,9 тысячи. Group-IB считает, что в реальности данный сегмент намного масштабнее, поскольку треть жертв платит выкуп без промедлений, а на DLS оказываются данные только 10 % от общего числа компаний. Group-IB отметила некоторое сокращение мирового рынка «кардинга» — продажи данных банковских карт — за год его объём снизился с с $1,9 млрд до $1,4 млрд. При этом объём публикуемых данных вырос на 36 % до 38 млн единиц, что связывается с ростом числа фишинговых сайтов в период острой фазы пандемии. Мировому рынку карт вторит рынок России и СНГ: применительно к банкам в регионе он снизился на внушительные 77 %: во II полугодии 2020 и I полугодии 2021 гг. он составил $270,9 тыс., хотя за аналогичный период годом ранее он был $1,2 млн. По России и СНГ на 60 % снизился также объём выкладываемых на продажу данных карт — до 13,8 тыс. единиц. Средняя цена текстовых данных карт выросла $14,08 до $15,43 за единицу, а дамп (содержимое магнитных полос) подешевел с $61,98 до $31,12. Среди бизнес-субъектов чаще всего жертвами кибератак становились маркетплейсы (69,5 %), сервисы доставки (17,2 %) и райдшеринг или сервисы совместных поездок на авто (12,8 %). Активнее атакуются банки и финансовые организации — за последний год их количество утроилось и достигло 95 инцидентов. Утроилось и количество продавцов личных данных и доступов к ресурсам компаний, причём в большинстве случаев такие «брокеры данных» оказались русскоязычными. Этот же тренд обусловил трёхкратное снижение числа атак по России и СНГ — мошенники переключились на Европу, Азию, США и Ближний Восток. Основателя Group-IB Илью Сачкова арестовали по подозрению в госизмене
29.09.2021 [14:36],
Артур Хамзин
Гендиректора и основателя компании Group-IB, специализирующейся на сетевой безопасности, Илью Сачкова арестовали на два месяца. Власти подозревают бизнесмена в госизмене (ст. 275 УК РФ), за что ему грозит до 20 лет тюрьмы. В чём именно состоит преступление Сачкова, не уточняется. ![]() Источник: РБК Согласно решению Лефортовского суда Москвы, бизнесмену предстоит пробыть в следственном изоляторе как минимум до 27 ноября. В Кремле подчеркнули, что дело против Сачкова не имеет отношения к деловому и инвестиционному климату. По данным ТАСС, основатель Group-IB отказался признать свою вину. До официального ареста о задержании Сачкова сообщали СМИ. Кроме этого, на связь перестал выходить другой сооснователь компании Дмитрий Волков. Также в офисах Group-IB прошли обыски. Как пишет RTVI, последним занимались сотрудники ФСБ. Несмотря на случившееся, обслуживание всех клиентов продолжается в штатном режиме, а юристы и топ-менеджеры компании работают над выяснением подробностей ситуации. Эксперты назвали мошенничество самым распространённым типом преступлений в Сети
10.06.2021 [14:31],
Руслан Авдеев
Специалисты международной компании Group-IB, занимающейся обеспечением кибербезопасности, рассказали о главных «трендах» в среде сетевых мошенников. На долю мошеннических операций приходится 73 % всех киберпреступлений. Предложено решение по выявлению и нейтрализации нежелательных ресурсов. ![]() Источник изображения: itglobal.com Более половины (56 %) мошеннических операций представляют собой скрытое «принуждение» к добровольным платежам и раскрытию пользователем собственных данных, а ещё 17 % — классический фишинг (кражу данных банковских карт пользователей). О растущих угрозах Group-IB доложила в ходе онлайн-конференции Digital Risk Summit 2021. По данным компании, выявлено не менее 70 киберпреступных групп, большая часть которых нацелена на жителей России, пользующихся досками объявлений, сервисами бронирования гостиниц, аренды жилья, онлайн-переводов, онлайн-ретейла, поиска попутчиков и другими онлайн-услугами. Всего в соответствующих схемах задействовано порядка 10 000 сайтов. По статистике экспертов, только за один год злоумышленники похитили около 700 миллионов рублей. Применяются и другие «модели» получения денег и информации. Часто регистрируется «мимикрия» фейковых сайтов под площадки известных брендов — например, ресурсы известных банков, страховых компаний и других узнаваемых брендов насчитывают сотни «двойников». Рост киберпреступлений, связанных со скамом и фишингом, характерен не только для России — в связи с пандемией значительно увеличился оборот средств в интернете. В прошлом году рост нарушений в России составил 35 %, в Европе — 39 %, на Ближнем Востоке — 27,5 %, а в Азиатско-Тихоокеанском регионе — 88 %. Group-IB представила технологию Scam Intelligence, лежащую в основе системы Digital Risk Protection (DRP). В компании утверждают, что только за год она помогла предотвратить ущерб для российских компаний на сумму 18,8 миллиарда рублей, а в мире — на 443 миллиона долларов. Использование DRP позволяет выявлять и классифицировать мошеннические схемы — на данный момент выявлено порядка сотни базовых вариантов и их модификаций. Патентованные разработки помогают не только выявлять всю сеть мошенников и отслеживать её в режиме реального времени, но и блокировать её целиком, не разбрасываясь на блокировку отдельных ресурсов. По данным Group-IB, 85 % нарушений, связанных с любым типом мошенничества, устраняется в досудебном порядке, экономя ресурсы защищаемых организаций. Суммарный ущерб от программ-шифровальщиков превысил 1 млрд долларов США
25.11.2020 [15:26],
Андрей Крупин
В 2020 году суммарный ущерб от программ-шифровальщиков, блокирующих доступ к данным и требующих выплаты определённой суммы киберпреступникам для возвращения доступа к ценной информации, превысил планку в один миллиард долларов США. Об этом свидетельствует исследование компании Group-IB. ![]() Источник: Group-IB По словам экспертов Group-IB, 1 млрд долларов — это нижняя граница суммарного ущерба от действий упомянутого вредоносного ПО в корпоративной среде. «Реальный ущерб многократно выше: зачастую пострадавшие организации предпочитают замалчивать инцидент, заплатив вымогателям, либо атака не сопровождается публикацией данных из сети жертвы», — говорят исследователи. По данным Group-IB, наиболее популярными целями вирусов-вымогателей были компании из Соединённых Штатов: на них пришлось около 60 % всех известных атак. Доля атак в странах Европы составила примерно 20 процентов. Порядка 10 % пришлось на страны Северной и Южной Америки (за исключением США) и Азии (7 %). Наиболее опасными шифровальщиками являются Maze и REvil — на них приходится более 50 % успешных атак. Во втором эшелоне идут Ryuk, NetWalker, DoppelPaymer. Особое опасение у экспертов вызывает эволюционное развитие программ-шифровальщиков. Так, в последнее время злоумышленники взяли на вооружение новую технику: перед шифрованием они копируют всю информацию компании-жертвы на свои серверы с целью дальнейшего шантажа. Если жертва не заплатит выкуп, она не только потеряет данные, но и увидит их в открытом доступе. Такая схема действий киберпреступников делает ещё более ощутимой угрозу со стороны данного типа вредоносного ПО. Подробнее с результатами аналитического исследования Group-IB можно ознакомиться на сайте group-ib.ru. Group-IB раскрыла главных бенефициаров пиратских онлайн-кинотеатров и сервисов спортивного стриминга
23.07.2020 [15:43],
Владимир Фетисов
Компания Group-IB, работающая в сфере информационной безопасности, опубликовала отчёт по итогам собственного расследования, в ходе которого были установлены главные бенефициары пиратских онлайн-кинотеатров и сервисов спортивного стриминга. Специалисты выяснили, что пиратская индустрия активно финансируется онлайн-казино Lucky Partners, Welcome Partners, букмекерской конторой 1xBet и поддерживается хостерами «Многобайт» и «ДДОС-ГВАРД». ![]() В отчёте отмечается, что территориально многие бенефициары пиратского бизнеса находятся на Украине. Они осуществляют финансовые переводы через российские банки и платёжные системы, не кодируя платежи. Лидеры рынка незаконных онлайн-казино и букмекерские конторы спонсируют пиратскую деятельность на всех этапах производства и монетизации нелегального контента. После размещения нелегального контента пиратские сайты выступают в качестве рекламных площадок для онлайн-казино и букмекерских контор, размещая баннеры, промокоды и ссылки для привлечения новой аудитории. Только букмекерская контора 1xBet за последние пять лет спонсировала 17 студий озвучивания сериалов (около 80 % студий, работающих в русскоязычном сегменте), каждый месяц вкладывая в них до 500 тыс. рублей. По данным Group-IB, с 2015 года 1xBet спонсировала озвучку более 900 фильмов и сериалов, а реклама букмекерской конторы размещалась на 80 % пиратских сайтов в СНГ. ![]() Ещё один сегмент развития интернет-пиратства связан со спортивными стриминговыми трансляциями, главными рекламодателями которых являются 1xBet, Melbet, Parimatch, Linebet и др. Доход организующего трансляцию стримера составляет от 20 до 40 % от суммы проигрыша привлечённого им игрока. После укрепления позиций на рынках России и СНГ пираты начали расширять свою деятельность на рынки стран с низкой финансовой грамотностью и высокой популярностью пиратского контента, таких как Бразилия, Индия и Таиланд. С 2018 года 1xBet спонсировала более 500 релизов на английском, испанском, португальском, тайском, тамильском и хинди. ![]() В Group-IB отмечают, что последние годы пираты активно используют CDN-сервисы, которые агрегируют нелегальный контент и оптимизируют его доставку до пользователей. В 2020 году CDN-сервисы обеспечивают контентом около 80 % пиратских онлайн-кинотеатров в России и СНГ. На смену крупнейшим CDN-сервисам, которые были ликвидированы в ходе международной операции в прошлом году, пришли новые аналоги, такие как Collaps, HDVB, VideoCDN, Videoframe, Bazon, Ustore и Alloha. Исследование Group-IB проводилось с целью привлечь внимание правоохранительных органов и других заинтересованных сторон к проблеме пиратства. Копии отчёта были направлены в российские и международные правоохранительные органы. В России рухнул рынок интернет-пиратства
31.10.2019 [11:49],
Сергей Карасёв
Компания Group-IB сообщает о том, что в России впервые за пять лет зафиксировано резкое снижение уровня интернет-пиратства. Объём соответствующего рынка составил $63,5 млн, что на четверть — 27 % — ниже аналогичного показателя 2018 года. ![]() Наблюдающаяся картина объясняется прежде всего ликвидацией «большой тройки» пиратских CDN (Content Delivery Network) — сетей доставки контента, которые снабжали нелегальными материалами до 90 % онлайн-кинотеатров России и СНГ. Кроме того, резкому сокращению уровня интернет-пиратства в нашей стране способствовали законодательные изменения последних лет и широкое распространение практики досудебных блокировок пиратских ресурсов. Плюс к этому около года назад, в ноябре 2018-го, был подписан антипиратский меморандум с участием «Яндекса», Mail.Ru, Rambler, «Первого канала», ВГТРК, «СТС Медиа», «Газпром-медиа». Согласно этой директиве поисковики обязаны удалять ссылки на страницы с пиратским контентом из результатов выдачи по поисковым запросам пользователей. Наконец, нанесён удар по рекламной модели монетизации пиратских ресурсов. Совершенствование алгоритмов поиска и пессимизация страниц со встроенной рекламой всех видов привели к сокращению возможности пиратов для её размещения. ![]() В результате объём рынка интернет-пиратства в нашей стране фактически уменьшился до уровня 2016 года. Как было отмечено выше, в 2019-м он составил $63,5 млн против $62 млн в 2016-м. Для сравнения: в прошлом году этот показатель равнялся $87 млн. Любопытно, что на этом фоне желание смотреть нелегально распространяемые фильмы и сериалы у россиян несколько выросло. Так, количество запросов в популярных поисковых системах на просмотр бесплатных фильмов и сериалов на пиратских ресурсах уже составило 10,4 млрд ( +0,06 %). Компания Group-IB сообщила о существовании подпольных колл-центров в тюрьмах
22.10.2019 [10:29],
Владимир Фетисов
Большая часть киберпреступлений, совершаемых в отношении клиентов российских банков, происходят из-за подпольных колл-центров, которые находятся на территории тюрем. Об этом в недавнем интервью рассказал генеральный директор компании Group-IB Илья Сачков. ![]() Господин Сачков считает, что для снижения количества киберпреступлений против клиентов финансовых организаций необходимо понимать причину существования преступности, связанной с персональными данными. По словам основателя Group-IB, многие подобные преступления связаны с тем, что в некоторых тюрьмах и колониях существуют подпольные колл-центры, в которых буквально круглосуточно работают люди. Находясь внутри защищённой системы, они имеют возможность совершать звонки, вводить людей в заблуждение и совершать преступления. Также было отмечено, что люди продолжают верить злоумышленникам. Не менее важной проблемой является то, что многие люди верят мошенникам, которые звонят по телефону и представляются сотрудниками банка, чтобы выяснить конфиденциальную информацию. Уровень цифровой гигиены в России продолжает оставаться на достаточно низком уровне, особенно это касается крупных городов. Ещё одна важная проблема по мнению господина Сачкова заключается в неспособности банков эффективно бороться с социальной инженерией. Генеральный директор Group-IB считает, что решение упомянутых проблем попросту лишит смысла преступления в отношении клиентов банковских организаций. По его мнению, количество инцидентов, связанных с атаками на клиентов банков, осталось на прежнем уровне, но в последнее время о них стали чаще писать в СМИ, за счёт чего может сложиться впечатление о том, что таких случаев стало больше. Раскрыта информация о русскоязычной хакерской группировке MoneyTaker
11.12.2017 [13:25],
Сергей Карасёв
Компания Group-IB, работающая в сфере расследований инцидентов информационной безопасности, рассекретила деятельность русскоязычной хакерской группировки MoneyTaker. ![]() Сообщается, что MoneyTaker — это наименее изученная специалистами и практически не освещаемая в прессе команда сетевых злоумышленников. MoneyTaker атакует адвокатские конторы и производителей финансового программного обеспечения. Группировка за полтора года провела 20 успешных атак на банки и другие юридические организации на территории США, России и Великобритании. В США средний ущерб от одной атаки составляет 500 тысяч долларов. В России средний объём извлечённых группой денежных средств в результате компрометации АРМ КБР (автоматизированное рабочее место клиента Банка России) — 72 млн рублей. «Первая атака, с которой связана эта группа, была проведена весной 2016 года, когда из банка США были похищены деньги в результате получения доступа к системе карточного процессинга STAR компании FirstData. В августе 2016 года они успешно взломали один из банков в России, где использовали программу для автоматического перевода денег через систему межбанковских переводов Центрального банка России АРМ КБР», — сообщает Group-IB. ![]() Исследуя инфраструктуру атакующих, специалисты Group-IB обнаружили, что участники MoneyTaker всегда стараются похищать внутреннюю документацию по работе с банковскими системами во всех странах: руководства администраторов, внутренние инструкции и регламенты, формы заявок на внесение изменений, журналы транзакций и т. п. Для проведения целенаправленных атак MoneyTaker используют распределённую инфраструктуру, которую сложно отследить. Более подробно о деятельности группировки можно узнать здесь. На россиян обрушилась волна атак фальшивых мобильных приложений банков
29.11.2017 [16:40],
Сергей Карасёв
Компания Group-IB предупреждает о новой волне атак мобильных троянов, замаскированных под приложения ведущих российских банков. ![]() Специалисты зафиксировали массированную атаку на пользователей устройств под управлением операционной системы Android. Анализ показал, что вредоносные программы распространяются не через официальный магазин Google Play, а через рекламные объявления в поисковых системах. Ситуация ухудшается тем, что интенсивность нападений постоянно растёт. Схема внедрения зловредов на мобильные аппараты россиян сводится к следующему. После ввода в поисковике запроса вида «скачать приложение банка ХХХ» в результатах отображаются ссылки на специально сформированные веб-страницы, через которые распространяются трояны, замаскированные под запрашиваемые банковские приложения. ![]() «Качество приложений-подделок, как по дизайну, так и по механике заражения постоянно растёт, что сбивает с толку многих пользователей, не обращающих внимание на критичные детали: название домена, переадресацию на сторонний ресурс и др.», — говорят специалисты. После проникновения на смартфон фальшивое банковское приложение запрашивает ряд разрешений, в том числе на чтение и отправку SMS. Далее запрашиваются логин и пароль от личного кабинета и реквизиты платёжной карты. В результате, в руках злоумышленников оказывается персональная информация, необходимая для хищения средств. Причём жертва даже не подозревает об осуществляемых транзакциях, поскольку SMS-уведомления перехватываются трояном. Хакеры всё активнее атакуют инфраструктуру криптоиндустрии
11.10.2017 [11:28],
Сергей Карасёв
Сетевые злоумышленники постепенно переключают внимание с банковского сектора на инфраструктуру криптоиндустрии. Об этом свидетельствуют данные Group-IB, которые приводит сетевое издание «РИА Новости». ![]() «Мы фиксируем рост количества инцидентов, связанных с воровством у пользователей данных криптокошельков с помощью вредоносных программ и вывода денег. Методы идентичны тем, что используются для атак на пользователей банковских приложений», — говорят эксперты. Бум криптовалют привёл к тому, что сетевые мошенники всё активнее ищут новые способы нажиться на пользователях. Причём это не всегда выражается в непосредственной краже средств. К примеру, мы рассказывали об оригинальной атаке, в ходе которой киберпреступники «воруют» аппаратные ресурсы компьютеров жертв, осуществляя скрытый майнинг. Причём добыча криптовалюты в пользу атакующих производится в браузере, когда пользователь заходит на определённые сайты. Иными словами, установка вредоносного программного обеспечения на компьютер жертвы не производится. ![]() Помимо вредоносных программ, активно используется компрометация адресов электронной почты, а также получение SIM-карты по поддельным документам для восстановления паролей и получения контроля над счётом в криптовалютных сервисах. Ущерб от действий злоумышленников в сфере криптовалют уже достиг практически $170 млн. «Доход от атак на криптобиржи варьируется от 1,5 до 72 миллионов долларов, в то время как в результате успешной атаки на банк преступники в среднем зарабатывают всего 1,5 миллиона долларов», — отмечается в докладе Group-IB. Group-IB оценила российский рынок киберпреступности в 1,9 млрд долларов
11.09.2013 [12:53],
Андрей Крупин
Компания Group-IB, специализирующаяся в сфере расследований инцидентов информационной безопасности, обнародовала результаты очередного исследования рынка компьютерных преступлений в России. Согласно представленным в отчете сведениям, финансовые показатели отечественного рынка киберпреступности в 2012 году составили 1,9 миллиардов долларов США. Для сравнения: годом ранее оборот мошеннических действий в Рунете был оценен в 2,3 млрд долларов. По мнению экспертов Group-IB, снижение объема рынка киберпреступности в стране обусловлено несколькими причинами, главными из которых являются сокращение хищений из систем онлайн-банкинга, внедрение финансовыми организациями современных защитных решений и проведение правоохранительными органами успешных операций по ликвидации преступных групп. ![]() Особое внимание в опубликованном документе уделяется интернет-мошенничеству и спаму — направлениям, составляющим более половины криминального IT-рынка. В прошлом году российские сетевые аферисты сумели похитить около $615 млн; за ними следуют спамеры, которые заработали $786 млн; внутренний рынок Cybercrime to Cybercrime составил $261 млн; а DDoS — $110 млн. С полной версией аналитического отчета Group-IB можно ознакомиться на сайте report2013.group-ib.ru. В документе рассматриваются актуальные угрозы информационной безопасности, анализируются тенденции интересов мира киберпреступности, даются статистические оценки упомянутого рынка, приводятся прогнозы относительно его изменения в ближайшее время (2014-2015 гг.). Group-IB нейтрализовала несколько сотен доменов-нарушителей в Рунете
07.08.2013 [12:48],
Андрей Крупин
Компания Group-IB представила отчет по противодействию использованию злоумышленниками доменных имен второго уровня .RU и .РФ в целях фишинга, несанкционированного доступа к информационным системам третьих лиц, распространения вредоносных программ и управления бот-сетями. В период с января по июнь 2013 года специалистами центра быстрого реагирования на инциденты в сфере информационной безопасности CERT-GIB, созданного на базе компании Group-IB, было выявлено 896 вредоносных площадок, угрожающих безопасности пользователей Рунета. Всего за отчетный период регистраторами по запросу CERT-GIB было снято с делегирования 86% обнаруженных вредоносных доменов. В опубликованном компанией отчете отмечается, что наибольшая доля обнаруженных доменов-нарушителей пришлась на ресурсы, распространяющие вредоносное программное обеспечение (50%), наименьшая — на ботнет-контроллеры (19%). ![]() Ранее Group-IB было объявлено о получении от Фонда «Сколково» гранта в размере 21 млн рублей на создание глобальной системы противодействия киберкриминалу CyberCop. Разрабатываемое компанией решение представляет собой комплекс инструментов, направленный на выявление и нейтрализацию неправомерных действий в виртуальном пространстве. В его основе лежит технология мониторинга, сбора и анализа данных о способах подготовки и совершения киберпреступлений, выявления закономерностей и выработки алгоритмов превентивных мер, а также механизмов фиксации фактов и следов преступлений в Сети. Реализация финансируемого Фондом «Сколково» проекта рассчитана на полтора года. Предполагается, что CyberCop позволит правоохранительным органам России и зарубежья бороться с киберкриминалом на самых тяжелых этапах процесса расследования — сборе доказательств, анализе полученной информации и поиске злоумышленников. Благодаря корреляции данных о компьютерных преступлениях, методах их совершения, сведений о причастных лицах, расследование будет вестись на основе полной информации. Как результат, система будет способствовать не только защите информации, но и непосредственному снижению самого уровня киберпреступности. В Adobe Reader вновь обнаружена критическая уязвимость
07.11.2012 [18:19],
Андрей Крупин
Специалисты компании Group-IB, оказывающей услуги в сфере информационной безопасности и занимающейся расследованием компьютерных преступлений, сообщили об обнаружении очередной критически опасной дыры в одном из самых популярных средств просмотра и работы с документами формата PDF - Adobe Reader. Уязвимость теоретически обеспечивает возможность несанкционированного выполнения произвольного программного кода на удаленном компьютере. Для организации атаки злоумышленнику достаточно сформировать специальным образом PDF-файл, содержащий искаженные формы, и переслать его пользователю. Опасности подвержены приложения Adobe Reader десятой и одиннадцатой версий. Дополнительную информацию о найденной дыре можно найти в бюллетене безопасности Group-IB. ![]() Продукты компании Adobe Systems часто попадают под прицел киберпреступников. Согласно последним результатам исследования вирусной активности, проведенного аналитиками "Лаборатории Касперского", на долю Adobe Reader приходится 25% всех хакерских атак, направленных на эксплуатацию брешей в коде программ. Как следствие, PDF-просмотрщик фигурирует на втором месте в TOP 5 уязвимых приложений при работе в Сети. "Интернет сегодня среда весьма "агрессивная". Зараженным может оказаться практически любой сайт, и в результате посетители, у которых есть уязвимые приложения, становятся жертвами злоумышленников, — комментирует ведущий антивирусный эксперт "Лаборатории Касперского" Юрий Наместников. — Главная цель вирусописателей — это электронные счета или конфиденциальные данные пользователей, которые в конечном счете дают киберпреступникам возможность обналичить деньги. Поэтому злоумышленники используют все имеющиеся в их арсенале методы, чтобы доставить вредоносную программу на компьютер пользователя, и применение эксплойтов в этом случае один из самых популярных способов". Во избежание неприятностей эксперты по IT-безопасности советуют пользователям следить за обновлением установленных на компьютере программных продуктов и своевременно устанавливать выпускаемые для них разработчиками апдейты. Материалы по теме: Источники: |