Блог Group-IB

Расширьте своизнания в области кибербезопасности с помощью

Присоединяйтесь к клубу борцов с киберпреступностью

Глобальная борьба с киберпреступностью - это совместная работа, поэтому мы стремимся к сотрудничеству с коллегами по отрасли, чтобы исследовать возникающие угрозы и публиковать совместные результаты в нашем блоге. Если вы обнаружили прорыв в исследовании конкретной угрозы или уязвимость в программном обеспечении, сообщите нам об этом!

Fraud Protection 22 апреля 2026 г.
Анализ схемы мошенничества: создание счетов «мулов» на B2B-платформах в сфере финансовых технологий во Франции
Как корпоративные и розничные счета используются для финансового мошенничества с помощью сложных методов идентификации устройств и сетей «посредников».
Александр Грабко
Константинос Ангелопулос
Киберрасследования · 16 апреля 2026 г.
W3LL без маски
Ликвидация глобальной экосистемы «фишинга как услуги»
Антон Ушаков
Технологии · 9 апреля 2026 г.
Семь сигналов, по которым киберэксперты пришли к единому мнению на конференции FIRST Paris 2026
Компания Group-IB провела технический коллоквиум FIRST в Париже, в ходе которого эксперты по кибербезопасности подвергли сомнению расхожие представления о современной киберзащите. Председатель FIRST Оливье Калефф открыл мероприятие и выступил в качестве модератора.
Жасмин Харбанда
Fraud Protection 9 апреля 2026 г.
Проявляются ли риски в действиях или поведении? Понимание поведенческой аналитики в сфере кибербезопасности
Злоумышленники рассчитывают на статические средства защиты. Перейдите на передовую поведенческую аналитику, чтобы выявлять аномальное поведение ещё на этапе его развития и защищать свою среду.
Жасмин Харбанда
Threat Intelligence 8 апреля 2026 г.
«Кибер-сага»: по следам ИТ-специалистов КНДР
Узнайте, как северокорейские киберпреступники вымышленные личности, рабочие процессы с применением искусственного интеллекта и пересекающуюся инфраструктуру для проникновения в компании, а также ознакомьтесь с практическими стратегиями по снижению этой внутренней угрозы.
Анастасия Тихонова
Мошенничество и фишинг · 1 апреля 2026 г.
«Зацепление архипелага»: анализ фишинговой кампании, направленной против пользователей банковских услуг на Филиппинах
Исследователи Group-IB выявили продолжающуюся фишинговую кампанию, направленную против крупных банков на Филиппинах. В этом блоге подробно рассказывается о том, как киберпреступники авторитетными и легитимными платформами, чтобы обманывать пользователей и уклоняться от обнаружения. В нем подчеркивается значительное обострение угрозы в связи с успешным захватом легитимного домена для размещения вредоносной инфраструктуры, что позволяет киберпреступники с еще большей достоверностью и снижает вероятность их обнаружения.
Ха Тхи Тху Нгуен
В фокусе: защита электронной почты · 31 марта 2026 г.
«Phantom Stealer»: кража учетных данных как услуга
Group-IB демонстрирует, как Business Email Protection фишинговые письма Phantom Stealer на разных этапах кампании.
Антон Шумаков
Альпомиш Асадов
Технологии · 30 марта 2026 г.
«За пределами соблюдения нормативных требований»: как финансовые учреждения могут выполнять новые требования по обмену информацией о мошенничестве, соблюдая при этом конфиденциальность
Регулирующие органы по всему миру вводят обязательный обмен информацией о мошенничестве. Узнайте, как финансовые учреждения могут взаимодействовать в режиме реального времени, обеспечивая при этом соблюдение требований конфиденциальности благодаря технологии распределенной токенизации.
Жюльен Лоран
Технологии · 30 марта 2026 г.
Планирование стратегии кибербезопасности: необходимая перезагрузка для команд и руководителей по безопасности в 2026 году
Действительно ли ваша система кибербезопасности способна противостоять современным многогранным угрозам, или она существует лишь на бумаге? Узнайте больше.
Жасмин Харбанда
Fraud Protection 25 марта 2026 г.
Облачные телефоны: невидимая угроза
Прослеживаем эволюцию технологий облачной телефонии от безобидной автоматизации взаимодействия в социальных сетях до финансового мошенничества в промышленных масштабах, которое остается незамеченным для современных систем обнаружения.
Анвар Анаркулов
Хумоюн Турахуджаев
Программы-вымогатели · 19 марта 2026 г.
«Hasta la vista», «Hastalamuerte»: обзор тактик, методов и процедур (TTP) в фильме «Джентльмены»
В отчете представлен обзор тактик, методов и процедур (TTP) группы «The Gentlemen», зафиксированных Group-IB в ходе взломов, осуществленных ее аффилированными лицами, а также соответствующая информация о возможностях группы, полученная из закрытых подпольных источников.
Николай Кичатов
Пьетро Альбукерке
Майкл Перуджа
Мошенничество и фишинг · 13 марта 2026 г.
Рост числа мошеннических схем с поддельными отслеживаниями посылок в регионе Ближнего Востока и Африки
Вы действительно потеряли груз по дороге?
Фуад Эльсергани
Обзор угроз · 13 марта 2026 г.
Шесть групп, осуществляющих атаки на цепочки поставок, на которые следует обратить внимание в 2026 году
Кто атакует ваших поставщиков? Ознакомьтесь с информацией о шести основных группах, совершающих атаки на цепочку поставок, которые в 2026 году станут главной причиной взломов сервисов SaaS, решений с открытым исходным кодом и MSP. Узнайте, как атаки на цепочку поставок через npm угрожают вашей безопасности уже сегодня, на основе аналитики угроз, собранной Group-IB.
Мария Видерман
Анастасия Тихонова
Мошенничество и фишинг · 26 февраля 2026 г.
Фишинговая схема GTFire: избегание обнаружения с помощью сервисов Google
Как GTFire злоупотребляет Google Firebase и Google Translate для масштабирования глобальных фишинговых кампаний
Влада Говорова
Ханс Фигероа
MuddyWater снова наносит удар_1
Сложные постоянные угрозы · 20 февраля 2026 г.
Операция «Олалампо»: изнутри последней кампании MuddyWater
Группа MuddyWater APT начала новую кибератаку под названием «Операция Олалампо», в ходе которой используются новые варианты вредоносного ПО и боты Telegram для управления и контроля. Анализ этой кампании позволяет получить представление о тактике группы на этапе после проникновения, которая в целом соответствует ее предыдущим операциям.
Махмуд Зохди
Мансур Аль-Хмуд
Фараз Али
Аззам Альшариф
Технологии · 19 февраля 2026 г.
За пределами налоговых деклараций: как общая инфраструктура вредоносных программ усиливает злоупотребление брендами в Индонезии
В Индонезии наступил сезон уплаты налогов, и мошенники активизировали свою деятельность, используя поддельные приложения Coretax, но за этим стоит индустриализированная инфраструктура MaaS, готовая нанести удар в любом месте.
Юань Хуан
Threat Intelligence 4 февраля 2026 г.
Формирование теней: разбор новых методов и инфраструктуры ShadowSyndicate
ShadowSyndicate повышает свой уровень, разрабатывая новые тактики, создавая дополнительные отпечатки SSH и привлекая больше серверов.
Борис Мартынюк
Технологии · 3 февраля 2026 года
ИИ, объясни себя: почему объяснимый ИИ (XAI) становится критически важным для кибербезопасности?
ИИ знает все, но следует ли нам слепо доверять ему? Именно здесь XAI играет важную роль, помогая контролировать ИИ и поддерживать прозрачность, доверие и объективную картину рисков в сфере кибербезопасности.
Жасмин Харбанда
Технологии · 27 января 2026 г.
Ваше облако (облака). Шанс противников получить контроль
Перенастройте многооблачную безопасность с помощью недавно запущенного решения Group-IB Cloud Security Posture Management (CSPM)
Дмитрий Шестаков
Технологии · 21 января 2026 г.
Перуанские вершины: иллюзия цифрового кредита
Подробное исследование мошенничества с фишингом кредитов в Перу и Латинской Америке. Узнайте, как мошенники заманивают жертв поддельными предложениями о предоставлении кредитов, собирают конфиденциальные банковские данные и используют сложные скрипты для максимального увеличения масштабов мошенничества.
Влада Говорова
Ханс Фигероа
DeadLock
Threat Intelligence 15 января 2026 г.
DeadLock Ransomware: смарт-контракты для злонамеренных целей
В этом блоге раскрывается скрытое использование DeadLock смарт-контрактов Polygon для хранения прокси-адресов — плохо документированной и малоизвестной техники, которую аналитики Group-IB наблюдают все чаще в реальных условиях. Варианты этой техники очень разнообразны и предлагают киберпреступники отличные альтернативы киберпреступники обхода традиционных средств защиты путем злоупотребления децентрализованными блокчейнами, доступными во всем мире.
Хабиер Эйсагирре
Threat Intelligence 7 января 2026 г.
Ghost Tapped: отслеживание роста популярности китайского вредоносного ПО для Android, позволяющего осуществлять платежи одним касанием
Исследователи Group-IB подробно описывают внутреннее устройство китайских схем «tap-to-pay» в Telegram и анализируют Android-приложения с поддержкой NFC, которые мошенники используют для удаленного снятия денег с банковских карт и мобильных кошельков жертв.
Батухан Каракоч
Карам Чатра
Анвар Анаркулов
В фокусе: защита электронной почты · 5 января 2026 г.
Волна подражания DocuSign с настраиваемым LogoKit в режиме реального времени
Узнайте, как Business Email Protection от Group-IB Business Email Protection растущую волну атак с подделкой учетных данных DocuSign, не давая им нанести ущерб пользователям, и защищает их от сайтов, предназначенных для перехвата учетных данных, созданных с помощью настраиваемого в режиме реального времени инструмента LogoKit.
Антон Шумаков
Анастасия Тихонова
Мошенничество и фишинг · 24 декабря 2025 г.
Пустые обещания в регионе Ближнего Востока и Северной Африки: как онлайн-схемы быстрого заработка эксплуатируют гиг-экономику
В социальных сетях, особенно в арабских странах, продолжают циркулировать поддельные объявления о вакансиях, предлагающие легкую удаленную работу и быстрый заработок. Зловещая цель: собрать конфиденциальную информацию, от документов, удостоверяющих личность, до банковских реквизитов. В этом блоге объясняется, как работает эта схема, на кого нацелены мошенники и как не стать их жертвой.
Махмуд Мосаад
Фуад Эльсергани
Android-программы для кражи SMS-сообщений в Узбекистане
Анализ вредоносных программ · 19 декабря 2025 г.
Выберите своего бойца: новый этап в эволюции Android-программ для кражи SMS-сообщений в Узбекистане
Group-IB анализирует эволюцию вредоносного ПО для Android в Узбекистане, выявляя усовершенствованные дропперы, доставку зашифрованных полезных нагрузок, методы противодействия анализу и двунаправленные возможности Wonderland по краже SMS-сообщений, которые способствуют крупномасштабному финансовому мошенничеству.
Анвар Анаркулов
Бахтияр Йокубов
Амирбек Курбанов
Павел Наумов
ИИ в кибербезопасности
Технологии · 12 декабря 2025 г.
Обновленное руководство по ИИ в кибербезопасности: внедрение, тенденции, проблемы и будущее
ИИ в сфере кибербезопасности меняет ландшафт угроз быстрее, чем когда-либо. Будьте в курсе событий и будьте готовы к ним с Group-IB.
Жасмин Харбанда
Борьба с кредитным мошенничеством в Узбекистане:
Fraud Protection 11 декабря 2025 г.
Борьба с кредитным мошенничеством в Узбекистане: тяжелая борьба с социальной инженерией
Всесторонний анализ тенденций в области кредитного мошенничества в Узбекистане, методов, используемых мошенниками, и практических мер безопасности, которые принимают финансовые учреждения для борьбы с этим явлением.
Анвар Анаркулов
Виктор Косенко
Хумоюн Турахуджаев
Технологии · 10 декабря 2025 г.
Грядут новые угрозы: прогнозы Group-IB в области кибербезопасности на 2026 год и далее
В перевернутом мире киберпреступности происходят странные вещи. Генеральный директор Group-IB Дмитрий Волков делится своими прогнозами в области кибербезопасности на 2026 год — что нас ждет впереди и с чем мы должны бороться сообща.
Дмитрий Волков
Анализ вредоносных программ · 3 декабря 2025 г.
Крючок для золота: внутри кампании GoldFactory, которая превращает приложения в золотые рудники
Подробный анализ развивающихся мобильных мошеннических кампаний GoldFactory в Азиатско-Тихоокеанском регионе, включая модифицированные банковские приложения, новые варианты вредоносного ПО, такие как Gigaflower, общую преступную инфраструктуру, а также выводы из матрицы мошенничества Group-IB с рекомендациями для организаций и конечных пользователей.
Андрей Половинкин
Шармин Лоу
Ха Тхи Тху Нгуен
Павел Наумов
Мошенничество с приложениями
Fraud Protection 2 декабря 2025 г.
Можно ли на самом деле остановить APP-мошенничество до того, как оно произойдет? Внутри безопасной разведывательной сети по борьбе с мошенничеством в режиме реального времени, доказывающей, что это возможно
Узнайте, как обмен данными о мошенничестве в режиме реального времени предотвращает мошенничество APP до возникновения убытков. Остановите мул-аккаунты уже во время разминки с помощью технологии, отвечающей требованиям GDPR.
Жюльен Лоран
Мария Видерман
Threat Intelligence 26 ноября 2025 г.
Кровавый волк: Угроза правосудию с помощью тупого ломика
С конца июня 2025 года аналитики Group-IB наблюдают в Центральной Азии всплеск числа фишинговых писем. Злоумышленники выдают себя за представителей государственных органов, чтобы завоевать доверие своих жертв. В этом блоге описываются методы, инструменты и текущая деятельность группы злоумышленников, известной под названием Bloody Wolf.
Амирбек Курбанов
Волен Кайо
Многоступенчатый набор для фишинга
Программы-вымогатели · 13 ноября 2025 г.
Обнаружен многоступенчатый фишинговый набор, нацеленный на инфраструктуру Италии
Исследователи Group-IB обнаружили профессиональную систему фишинга, которая с удивительной точностью имитирует доверенные бренды. Используя многоуровневое уклонение, фильтрацию CAPTCHA и эксфильтрацию данных на основе Telegram, злоумышленники собирают учетные данные и обходят автоматическое обнаружение. Полученные данные свидетельствуют о том, что фишинг-ас-сервисные операции расширяются за счет автоматизации, снижают технические барьеры для киберпреступников и индустриализируют одну из самых старых, но эффективных форм цифрового мошенничества.
Иван Салипур
Федерико Марацци
Технологии · 5 ноября 2025 г.
Призраки в /proc: Манипуляция и повреждение временной шкалы
Узнайте, как злоумышленники могут манипулировать файловой системой /proc в Linux, чтобы скрыть вредоносные процессы и исказить временные шкалы судебной экспертизы. В этом техническом обзоре приведены примеры подмены командной строки и искажения времени запуска, а также предложены стратегии обнаружения и защиты для специалистов по реагированию на инциденты и аналитиков по безопасности.
Нам Ле Фуонг
В фокусе: защита электронной почты · 31 октября 2025 г.
Обнаружение компрометации цепочки поставок NPM до ее распространения
Узнайте, как решение Group-IB Business Email Protection (BEP) позволило предотвратить компрометацию цепочки поставок NPM благодаря обнаружению первоначального фишингового письма, которое привело к заражению разработчика.
Анастасия Тихонова
Антон Шумаков
Киберрасследования · 28 октября 2025 г.
Иллюзия богатства: Внутри сконструированной реальности инвестиционных мошеннических платформ
В этом блоге подробно рассказывается об инвестиционных мошеннических кампаниях в Интернете, в том числе о мошеннических криптовалютных, форекс- и торговых платформах, а также предлагается руководство для следователей, основанное на методологии технических расследований Group-IB. В блоге описываются тактики социальной инженерии и модели манипулирования жертвами, описываются структуры мошенников, стоящие за этими схемами, и выделяются ключевые инфраструктурные артефакты, выявленные аналитиками Group-IB High-Tech Investigations, которые могут быть использованы специалистами по кибербезопасности для обнаружения и пресечения деятельности.
Хай Ха Фан
Сложные постоянные угрозы · 22 октября 2025 г.
Разоблачение нового набора вредоносных программ MuddyWater для международного шпионажа
Компания Group-IB Threat Intelligence обнаружила сложную фишинговую кампанию, которую с большой долей уверенности приписывают группе перспективных постоянных угроз (APT) MuddyWater. Атака использовала взломанный почтовый ящик для распространения вредоносной программы с бэкдором Phoenix среди международных организаций и по всему региону Ближнего Востока и Северной Африки, атаковав более 100 правительственных организаций.
Махмуд Зохди
Мансур Аль-Хмуд
Мошенничество и фишинг · 21 октября 2025 г.
Разоблачение мошенничества в Сингапуре в начале эпохи
Отчет Group-IB о результатах Threat Intelligence , связанных с мошеннической операцией, направленной на Сингапур
Владимир Калугин
Технологии · 17 октября 2025 г.
Напряженность между Востоком и Западом: Поставщики NDR отслеживают не тот трафик?
Большинство развертываний NDR сосредоточено на трафике по периметру. Тем временем злоумышленники перемещаются внутри сетей по бокам. Вот почему видимость с востока на запад - это слепое пятно, определяющее крупнейшие современные утечки.
Илья Померанцев
Threat Intelligence 15 октября 2025 г.
Новое оружие против платежного мошенничества: Уникальные данные об угрозах для команд по борьбе с мошенничеством
Модуль Suspicious Payment Details от Group-IB для Threat Intelligence предоставляет идентификаторы платежей, связанных с выкупными программами, нелегальными казино и схемами отмывания денег. Теперь команды по борьбе с мошенничеством, AML и соблюдению нормативных требований могут предотвратить попадание денег в криминальную инфраструктуру.
Дмитрий Шестаков
Технологии · 8 октября 2025 г.
7 лучших информационных бюллетеней по кибербезопасности, достойных вашего почтового ящика
Ваш почтовый ящик заслуживает лучшего, чем спам. Вот 7 информационных бюллетеней по кибербезопасности, которые действительно информируют и делают вас немного умнее каждую неделю.
Миба Грейси
Сложные постоянные угрозы · 17 сентября 2025 г.
Отслеживание MuddyWater в действии: Инфраструктура, вредоносное ПО и операции в 2025 году
В блоге подробно рассматривается эволюция MuddyWater в области инструментария, выбора целей и управления инфраструктурой, что свидетельствует о появлении в регионе META более зрелой и мощной угрозы типа «Advanced Persistent Threat» (APT).
Мансур Аль-Хмуд
Махмуд Зохди
лучшие подкасты по кибербезопасности
Технологии · 5 сентября 2025 г.
10 подкастов по кибербезопасности, которые нужно добавить в очередь
Миба Грейси
Мошенничество и фишинг · 3 сентября 2025 г.
От глубоких подделок до темных LLM: 5 примеров использования искусственного интеллекта в киберпреступности
ИИ в сфере киберпреступности быстро развивается, что приводит к росту числа фишинговых атак с использованием ИИ, мошеннических звонков с применением ИИ, мошенничества с клонированием голоса с помощью ИИ и даже мошенничества с использованием дипфейков на базе ИИ. От «темных» моделей большого языка (LLM) до тактик фишинга нового поколения — мы подробно рассказываем, как преступники используют ИИ сегодня и что вы можете сделать, чтобы защитить себя.
Антон Ушаков
Threat Intelligence 27 августа 2025 г.
ShadowSilk: Трансграничный двоичный союз для утечки данных
В этом блоге описываются атаки на жертв в Центральной Азии и АТР. В ходе исследования атак была выявлена группа, также называемая YoroTrooper. Мы также обнаружили профили злоумышленников на хакерских форумах, их вредоносные веб-панели, тестовые заражения собственных машин злоумышленников и скриншоты рабочих столов злоумышленников.
Никита Ростовцев
Сергей Тернер
Вопросы доверия: Как угрозы по электронной почте скрываются за спинами ваших партнеров
Технологии · 25 августа 2025 г.
Вопросы доверия: Как угрозы по электронной почте скрываются за спинами ваших партнеров
Самые распространённые инструменты защиты электронной почты по-прежнему ориентированы на вчерашние угрозы. Тем временем злоумышленники двинулись дальше. Перехватывая легитимные деловые связи и внедряя средства кражи информации в хорошо написанные, но звучащие привычно, письма, киберпреступники обходят традиционные средства защиты. Единственный способ не отставать — использовать поведенческий подход.
Илья Померанцев
Развивающаяся тактика Mule в банковском секторе региона МЕТА
Fraud Protection 20 августа 2025 г.
Развивающаяся тактика Mule в банковском секторе региона МЕТА
Узнайте, как операторы мулов эволюционировали в банках META-региона - от IP-маскировки до тактики Starlink с продвинутой подменой GPS, злоупотреблением SIM-картами и мулированием устройств - и как многоуровневые стратегии обнаружения мошенничества дали им отпор.
Андрей Лощев
Нора Альтрири
Нурболат Ныгметов
блог о разоблачении инвестиционных мошенничеств
Fraud Protection 13 августа 2025 г.
Разоблачение инвестиционных мошенничеств: ИИ-трейдинг, Deepfake и онлайн-мошенничество
Узнайте, как мошенничество с искусственным интеллектом и видеоролики о мошенничестве deepfake подпитывают поддельные торговые платформы. Узнайте, как обнаружить сигналы инвестиционного мошенничества и избежать мошенничества в онлайн-торговле.
Азизбек Хакимов
Антон Фомин
Fraud Protection 6 августа 2025 г.
Анатомия фишинговой атаки с использованием голоса Deepfake: Как голоса, сгенерированные искусственным интеллектом, способствуют появлению новой волны мошенничества
Узнайте, как голосовой искусственный интеллект deepfake vishing эксплуатирует доверие, опустошая миллионы, и научитесь практическим шагам по обнаружению и пресечению мошенничества с использованием голосовых технологий.
Юань Хуан
Цифровая криминалистика и реагирование на инциденты · 30 июля 2025 г.
Ограбление банка UNC2891: Бэкдор для физических банкоматов и уклонение от экспертизы Linux
Глубокое погружение в многоступенчатое вторжение в банк с помощью UNC2891: Имплантация банкомата Raspberry Pi, обход привязки, динамический DNS C2 и CAKETAP, направленный на манипуляции с HSM.
Нам Ле Фуонг
Технологии · 25 июля 2025 г.
Предиктивный ИИ: "тихий катализатор", за которым стоит будущее кибербезопасности
Думаете, киберпреступники непредсказуемы? Рост обороноспособности, основанной на разведке, и стремление к прогнозированию инцидентов могут дать нам преимущество, позволяющее узнать их следующие шаги... задолго до того, как они их сделают.
Жасмин Харбанда
Цифровая криминалистика и реагирование на инциденты · 23 июля 2025 г.
Подписано, запечатано, изменено? Глубокое погружение в проблему фальсификации PDF
Выяснение достоверности PDF с помощью некоторых инструментов и методов, позволяющих обнаружить изменения, внесенные в PDF, и понять ограничения, связанные с доказательством целостности PDF.
Йео Цзи Вэй
Технологии · 22 июля 2025 г.
Защита от мошенничества: как BioConfirm защищает iGaming-платформы и игроков
Обеспечьте защиту аккаунта в режиме реального времени на основе токенов, чтобы остановить мошенничество с выводом средств до того, как ваш бренд, игроки и их доходы окажутся под угрозой.
Жюльен Лоран
Жасмин Харбанда
Fraud Protection 17 июля 2025 г.
Генераторы фальшивых квитанций: растущая угроза для крупных розничных брендов
Мошенники используют такие инструменты, как MaisonReceipts, для создания поддельных квитанций и использования брендов в своих целях. Узнайте, как работает эта растущая экосистема мошенничества за кулисами.
Энтони Герлах
Айдос Курбанаев
Sorint.Sec
Threat Intelligence 8 июля 2025 г.
Комболисты и ULP-файлы в "темной паутине": Вторичный и ненадежный источник информации о компрометации
Блог посвящен анализу файлов combolist и URL-Login-Password (ULP), опубликованных в темной паутине, и установлению причин, по которым они в большинстве случаев являются вторичным или ненадежным источником компрометации любых данных.
Семён Боталов
Fraud Protection 7 июля 2025 г.
Аутентификация пользователей, безопасность транзакций: Как BioConfirm обеспечивает безопасность банковских операций с высокими ставками
Представляем BioConfirm - обеспечение безопасности учетных записей пользователей в режиме реального времени на основе токенов, что позволяет остановить мошенничество с выводом средств до того, как пострадает ваш бренд, доверие клиентов и доходы.
Жюльен Лоран
Жасмин Харбанда
Технологии · 4 июля 2025 г.
Эксплуатация доверия: как подписанные драйверы подпитывают современные атаки на уровне ядра Windows
Узнайте, как злоумышленники используют загрузчики ядра Windows и злоупотребляют драйверами с цифровой подписью для получения привилегированного доступа, отключения средств защиты и скрытного сохранения контроля - в обход традиционных средств защиты и для проведения операций с использованием современных угроз.
Махмуд Зохди
Технологии · 4 июля 2025 г.
Одно нападение, одна тревога: от тысяч сигналов к одной четкой истории
Узнайте, как Smart Alert в Group-IB Managed XDR объединяет тысячи оповещений в одно, сокращает объем оповещений на 80 % и автоматизирует обнаружение и сортировку SOC с помощью искусственного интеллекта.
Илья Померанцев
Рисунок 1. Скриншот обманного сообщения в Telegram с просьбой загрузить вредоносное приложение для получения финансовой помощи от правительства на узбекском языке (вверху) и перевод на английский язык (внизу).
Анализ вредоносных программ · 2 июля 2025 г.
Темный дар июня: Восхождение Qwizzserial
Обнаруженный Group-IB в середине 2024 года, Qwizzserial, который поначалу был не слишком активен, начал активно распространяться в Узбекистане, маскируясь под легитимные приложения. Вредоносная программа похищает банковскую информацию и перехватывает смс-сообщения 2FA, передавая их мошенникам через ботов Telegram.
Павел Наумов
Амирбек Курбанов
Анвар Анаркулов
Киберрасследования · 23 июня 2025 г.
Киберэскалация на Ближнем Востоке: От хактивизма к сложным операциям по борьбе с угрозами
Мониторинг региональных конфликтов (13 - 20 июня 2025 года)
Батухан Каракоч
Кувончбек Йоркулов
Карам Чатра
Амирбек Курбанов
Мошенничество и фишинг · 19 июня 2025 г.
Декларационная ловушка: Криптомошенники, маскирующиеся под европейские налоговые органы
Мошенники используют поддельные электронные письма налоговых органов, чтобы вывести криптовалюту на чистую воду. Узнайте, как работает ловушка с декларациями и как защитить свои цифровые активы.
Ника Непомнящий
Обзор угроз · 15 мая 2025 г.
Замаскированные киберриски на колумбийском побережье: Страховая ловушка
Узнайте, как киберпреступники в Колумбии выдают себя за финансовые бренды и используют публичные данные для создания убедительных афер со страхованием автомобилей.
Влада Говорова
Ханс Фигероа
Цифровая криминалистика и реагирование на инциденты · 8 мая 2025 г.
Понимание сбора учетных данных с помощью PAM: Угроза в реальном мире
Узнайте, как злоумышленники используют подключаемые модули аутентификации (Pluggable Authentication Modules, PAM) для сбора учетных данных, и найдите средства защиты для усиления аутентификации в Linux.
Нам Ле Фуонг
Vito Alfano
Технологии · 5 мая 2025 г.
Как избежать критических ошибок интеграции в стеке кибербезопасности
Павел Шепетина
Программы-вымогатели · 30 апреля 2025 г.
Обломки вымогательского ПО: анализ работы RansomHub
В этом блоге на RansomHub представлен обзор деятельности этой группы Ransomware-as-a-Service (RaaS), включая тактику вымогательства, стратегии привлечения партнеров и особенности ее партнерской панели.
Пьетро Альбукерке
Махмуд Зохди
Vito Alfano
Мошенничество и фишинг · 23 апреля 2025 г.
Плата за обман: Как уклонение способствует развитию фишинга
Узнайте о новой фишинговой кампании, направленной против крупного оператора платных автодорог, в рамках которой киберпреступники используют сложные методы обхода систем безопасности. В этом подробном обзоре рассказывается, как киберпреступники легитимными платформами и применяют методы маскировки для сокрытия вредоносных ссылок, что позволяет им ускользать от обнаружения системами безопасности. Узнайте, как эти изощренные тактики позволяют создавать весьма убедительные фишинговые страницы, предназначенные для кражи данных банковских карт жертв, и как защитить себя от этих постоянно развивающихся киберугроз.
Ха Тхи Тху Нгуен
Хай Ха Фан
Буй Туан Ву
Технологии · 18 апреля 2025 г.
Быстро, умно и конфиденциально: Group-IB представляет AI Assistant
Наш новый чатбот на базе LLM создан для эффективности и безопасности. Узнайте, как Group-IB AI Assistant улучшает рабочие процессы по анализу угроз и предоставляет командам безопасности мгновенные сведения - без ущерба для конфиденциальности.
Борис Зверков
Киберрасследования · 16 апреля 2025 г.
Типичное мошенничество в темной паутине: Где действуют мошенники и как они выглядят
Семён Боталов
Технологии · 11 апреля 2025 г.
Главная задача CISOs: Снижение и управление киберрисками
Для современных руководителей CISO управление и снижение киберрисков - это непрерывная задача. Но в этом блоге вы найдете именно то, что нужно для создания стратегии, которая позволит вам управлять угрозами и смягчать их последствия, пробиваясь сквозь шум, который возникает при выполнении сложных задач.
Жасмин Харбанда
Fraud Protection 9 апреля 2025 г.
SMS-качалка: Как преступники превращают ваш сервис обмена сообщениями в банкомат
Александр Грабко
Обзор угроз · 3 апреля 2025 г.
Мошенничество под землей: Цифровой бум в Австралии - золотая жила для мошенников?
Узнайте, как именно киберпреступники организуют атаки на граждан и цифровые активы Австралии и почему они являются прибыльной мишенью?
Вайбхав Канделвал
Программы-вымогатели · 2 апреля 2025 г.
Начало конца: история компании Hunters International
Узнайте технические подробности о вымогательстве и инструменте Storage Software, о том, как преступники используют партнерскую панель, а также информацию о группе Hunters International ransomware с момента ее появления и до завершения операции.
Махмуд Зохди
Пьетро Альбукерке
Абзал Айториев
Технологии · 27 марта 2025 г.
Навигация по течениям киберпреступности в Латинской Америке: Укрепление обороны региона
Стирая барьеры расстояний, языка и неизвестности, миссия Group-IB по борьбе с киберпреступностью открывает нам новый рубеж – Латинскую Америку. Присоединяйтесь к нам и разоблачайте коварных преступников и их тактику в этом регионе.
Влада Говорова
Ханс Фигероа
Мошенничество и фишинг · 26 марта 2025 г.
Разоблачение классицизма в Центральной Азии
Такие мошенники, как Classiscam, автоматизируют поддельные веб-сайты для кражи финансовых данных, используя распространение цифровых технологий в развивающихся странах, что делает мошенничество одновременно эффективным и труднообнаруживаемым. В этом блоге мы разбираем внутреннее устройство этой аферы и ее распространенность в Центральной Азии.
Азизбек Хакимов
Сэмми Пао
Охотничьи ритуалы · 24 марта 2025 года
Ритуалы охоты #5: Почему поиск угроз на основе гипотез необходим для кибербезопасности
Узнайте, как поиск угроз на основе гипотез помог обнаружить скрытое вредоносное ПО. Узнайте, почему наличие собственной команды или использование услуг экспертов по поиску угроз критически важно для современной кибербезопасности.
Ю Вай Леонг
Йео Цзи Вэй
Киберрасследования · 20 марта 2025 г.
Киберпреступник с четырьмя лицами: Расследование Group-IB в отношении ALTDOS, DESORDEN, GHOSTR и 0mid16B
После ареста киберпреступника, скрывающегося под псевдонимами ALTDOS, DESORDEN, GHOSTR и 0mid16B, компания Group-IB провела глубокое исследование его деятельности, обнаружив поразительные сходства и разоблачив киберпреступника, который за четыре года своей работы допустил более 90 утечек данных по всему миру.
Джессика Теджа
Веста Матвеева
ClickFix
Threat Intelligence 13 марта 2025 г.
ClickFix: Техника социальной инженерии, которую используют хакеры для манипулирования жертвами
Узнайте, как социально-инженерная атака ClickFix использует психологию человека для обхода системы безопасности. Узнайте, как хакеры используют эту тактику и как от нее защититься.
Мансур Аль-Хмуд
Саттам Аль-Мохсен
Абдулла Аль-Зейд
Технологии · 10 марта 2025 г.
Эволюция мошенничества с подменой SIM-карт: Как мошенники обходят уровни безопасности
Узнайте, как развивалось мошенничество с подменой SIM-карт, как киберпреступники обходят уровни безопасности и как лучше всего защититься от атак с подменой SIM-карт. Узнайте основные советы по предотвращению атак прямо сейчас.
Нора Альтрири
Технологии · 7 марта 2025 г.
Построение системы безопасности с нулевым доверием: Выборочно доверять, чтобы по праву обеспечить безопасность
Повысьте устойчивость с помощью модели кибербезопасности «нулевого доверия». Используйте имеющуюся инфраструктуру для усиления безопасности. Получите всю необходимую информацию, чтобы начать прямо сейчас.
Жасмин Харбанда
Технологии · 4 марта 2025 г.
Одни технологии - не ответ на киберугрозы: Время переосмыслить культуру безопасности
Обеспечьте правильную осведомленность, поведение и культуру кибербезопасности (ABCs) - негласные движущие силы киберзащиты организации.
Жасмин Харбанда
Fraud Protection 20 февраля 2025 г.
Кражи отпечатков пальцев: Как отпечаток вашего браузера может быть украден и использован мошенниками
Узнайте, как киберпреступники крадут отпечатки пальцев браузера, чтобы подражать пользователям, обходить меры безопасности и совершать мошенничество в Интернете. Узнайте, как защитить свою цифровую личность.
Джованни Барбьери
Дмитрий Янкелевич
Павел Наумов
Дмитрий Писарев
RansomHub никогда не спит Эпизод 1
Программы-вымогатели · 12 февраля 2025 г.
RansomHub Never Sleeps Episode 1: Эволюция современного вымогательского ПО
Узнайте, как программы-вымогатели превратились в сложную киберугрозу, а такие группы, как RansomHub, стали лидерами. Узнайте больше об их адаптивности, TTP и появлении Ransomware-as-a-service в этой первой из трех частей трилогии.
Vito Alfano
Нам Ле Фуонг
Махмуд Зохди
Пьетро Альбукерке
5 способов использовать наши отчеты о вредоносном ПО для анализа вредоносных программ
Технологии · 6 февраля 2025 г.
5 способов использовать наши отчеты о вредоносном ПО для анализа вредоносных программ
Узнайте о 5 способах использования Malware Reports для ежедневного анализа и улучшения обнаружения. Идеально подходит для SOC , охотников за угрозами и реверс-инженеров.
Илья Померанцев
Мария Видерман
Fraud Protection 5 февраля 2025 г.
Темная сторона автоматизации и восход ИИ-агентов: Возникающие риски атак при тестировании карт
Атаки с проверкой карт используют украденные данные кредитных карт через небольшие, незаметные покупки для проверки активных карт на предмет более крупного мошенничества. Киберпреступники используют ботов, прокси-серверы и автоматизацию, чтобы избежать обнаружения, что делает предотвращение мошенничества в режиме реального времени сложной задачей. Узнайте, как работают эти атаки и как от них защититься.
Алишер Абдуллаев
Андрей Лощев
Максим Балдаков
Программы-вымогатели · 28 января 2025 г.
Кот вырвался из мешка: Lynx Ransomware-as-a-Service
В этом блоге мы рассказали о том, как работает группа Lynx Ransomware-as-a-Service (RaaS), подробно описали рабочие процессы ее филиалов в рамках панели, арсенал кросс-платформенных программ, настраиваемые режимы шифрования и расширенные технические возможности.
Николай Кичатов
Шармин Лоу
Пьетро Альбукерке
Киберрасследования · 22 января 2025 г.
Odds & Ends: Unraveling the Surebet Playbook
Откройте для себя мир суребетов — стратегии, которая гарантирует прибыль за счет использования разницы в коэффициентах у разных букмекеров. Узнайте, как этот подход влияет на рынок ставок, бросая вызов традиционным моделям получения прибыли и увеличивая операционные расходы букмекеров.
Жюльен Лоран
Александр Грабко
Технологии · 21 января 2025 г.
GLOCAL Vision от Group-IB - лидер в борьбе с глобальной киберпреступностью
Как Group-IB превращается в ведущую силу в области кибербезопасности, на которую полагается сообщество?
Жасмин Харбанда
Реальность обмана
Мошенничество и фишинг · 16 января 2025 г.
Недвижимость обмана: Мошенничество с недвижимостью, раскрытое на Ближнем Востоке
Число мошеннических схем с недвижимостью растет, поскольку мошенники используют онлайн-платформы, чтобы обманом заставить жертв оплачивать несуществующие объекты недвижимости. В этом блоге подробно рассказывается о том, как действуют такие мошенники на Ближнем Востоке, объясняются инструменты и методы, используемые для выявления и пресечения деятельности сетей «денежных мулов», а также даются практические советы по обеспечению собственной безопасности.
Ая Ибрагим
Юсуф Гюлькан
Степан Кечко
Fraud Protection 13 января 2025 г.
За пределами искусственного интеллекта: местный опыт Group-IB в области Fraud Protection
Минимизируйте количество ложных срабатываний, проактивно предотвращайте угрозы и обеспечьте индивидуальную защиту от мошенничества с Group-IB. Наши решения на базе искусственного интеллекта дорабатываются местными экспертами и аналитикой угроз в режиме реального времени в ключевых регионах, что обеспечивает оптимальную эффективность защиты и минимальные сбои в работе вашего бизнеса.
Жюльен Лоран
Fraud Protection 8 января 2025 г.
Социальная инженерия в действии: Как мошенники используют доверие с помощью фальшивых схем возврата денег на Ближнем Востоке
Мошенники разработали сложную схему, нацеленную на банковских клиентов на Ближнем Востоке, выдавая себя за государственных служащих и используя программное обеспечение для удаленного доступа, чтобы украсть информацию о кредитных картах и коды OTP. Эта афера направлена на людей, которые подали жалобу через правительственный портал, пользуясь их доверием и готовностью сотрудничать в надежде на возврат средств, что приводит к значительным финансовым потерям в результате мошеннических операций.
Степан Кечко
Обзор угроз · 7 января 2025 г.
Киберпрогнозы на 2025 год (и далее): Экспертное мнение экспертов Group-IB о грядущих событиях
Не падайте духом перед лицом перемен и разрушений. Ознакомьтесь с грядущими изменениями в области кибербезопасности и подготовьтесь к ним, пока есть время!
Дмитрий Волков
Киберрасследования · 18 декабря 2024 г.
Заплати меня, если сможешь: Правда об уязвимостях смартфонов
Узнайте, как производители смартфонов скрывают недостатки в системе безопасности, какие риски эти уязвимости представляют для пользователей и предприятий, а также о практических шагах по защите устройств от утечки данных, кражи личных данных и атак с использованием уязвимостей.
Сергей Никитин
Похищенное доверие
Мошенничество и фишинг · 11 декабря 2024 г.
Trust Hijacked: Тонкое искусство фишинга через знакомые лица
Изучите передовые тактики, использованные в недавних фишинговых кампаниях по электронной почте, нацеленных на сотрудников более 30 компаний из 12 отраслей и 15 юрисдикций. В этом блоге рассматриваются сложные методы, позволяющие обмануть защищенные почтовые шлюзы (SEG) и использовать доверенные платформы для создания весьма убедительных схем обмана жертв и кражи их учетных данных.
Ха Тхи Тху Нгуен
Хай Ха Фан
deepfake
Fraud Protection 4 декабря 2024 г.
Мошенничество с глубокой подделкой: Как искусственный интеллект обманывает биометрическую безопасность в финансовых учреждениях
Команда Group-IB по Fraud Protection изучает, как мошенники используют технологию deepfake для обхода биометрической защиты в финансовых учреждениях, включая распознавание лиц и детекцию "живости". В этом блоге рассказывается об использовании эмуляторов, клонировании приложений и виртуальных камер для эксплуатации уязвимостей, а также о финансовых и социальных последствиях мошенничества с использованием технологии deepfake.
Юань Хуан
Теневые ставки
Мошенничество и фишинг · 28 ноября 2024 г.
Теневые ставки: Как защититься от мошенничества в азартных играх онлайн
Мошенники используют фальшивую рекламу ставок в социальных сетях, чтобы нацелиться на пользователей. Group-IB выявила более 500 обманных объявлений и 1377 вредоносных веб-сайтов. CERT Эти виды мошенничества обещают быстрый заработок, но на самом деле направлены на кражу личных данных и средств. Цель этого блога — научить пользователей распознавать подобные угрозы и защищаться от них.
Махмуд Мосаад
Переосмысление расследования
Киберрасследования · 25 ноября 2024 г.
Переосмысление расследований: График Group-IB делает шаг вперед
Дарья Щербатюк
Прослеживая путь VietCredCare и DuckTail
Киберрасследования · 21 ноября 2024 г.
Путь VietCredCare и DuckTail: вьетнамский темный рынок данных инфокрадчиков
После ареста в мае 2024 года более 20 человек, стоявших за кампаниями по похищению информации из Facebook во Вьетнаме, мы сравнили тактику операторов, стоявших за похитителями VietCredCare и DuckTail. Эти два семейства вредоносных программ были активны до ареста во Вьетнаме и, как полагают, контролируются вьетнамскими киберпреступники. На основании проведенного исследования мы решили, что эти группы действуют по-разному, и арест, вероятно, затронул операторов VietCredCare.
Хай Ха Фан
Веста Матвеева
Укрепление защиты от мошенничества
Мошенничество и фишинг · 15 ноября 2024 г.
Укрепление защиты от ПОД: Выявляйте денежных мулов на этапе их "разогрева
Помните о необходимости выявлять «мулов» на ранних этапах их деятельности, чтобы защитить себя от серьезных рисков, включая отмывание денег в крупных масштабах, нарушения нормативных требований, а также сбои в работе компании и обслуживании клиентов.
Жюльен Лоран
Скрытные атрибуты APT Lazarus
Сложные постоянные угрозы · 13 ноября 2024 г.
Незаметные атрибуты APT-группы Lazarus: Уход от обнаружения с помощью расширенных атрибутов

В этом блоге мы рассмотрим новый подход к методам сокрытия кода в расширенных атрибутах с целью уклонения от обнаружения в системах macOS. Речь идет о новой методике, которая пока не включена в матрицу MITRE ATT&CK.
Шармин Лоу
Преследуйте киберугрозы
Охотничьи ритуалы · 7 ноября 2024 года
Бегите от Преследуйте киберугрозы
Ждете, пока риски сами предстанут перед вами, вместо того чтобы активно их выявлять? Прочитав эту статью, вы, возможно, задумаетесь об изменении подхода к улучшению обнаружения и активному противодействию сложным атакам.
Жасмин Харбанда
Обман при доставке
Мошенничество и фишинг · 30 октября 2024 г.
Доставка обмана: Эскалация тактики киберпреступников в Балканском регионе
Ознакомьтесь с нашими последними данными о всплеске кибератак в Балканском регионе, в первую очередь с угрозами для финансовых учреждений и критически важной инфраструктуры. Узнайте, как фишинговые аферы, выдающие себя за почтовые службы, атакуют граждан Хорватии, Румынии, Сербии и Словении, и узнайте о последствиях для общественной безопасности. Будьте информированы и защищены от растущей волны киберпреступности.
Иван Салипур
Fraud Protection 29 октября 2024 г.
Group-IB Fraud Protection: Знайте своих реальных пользователей, ловите мошенников
Остановите мошенничество, RAT и вредоносное ПО с помощью ИИ для Fraud Protection от Group-IB. Наш передовой поведенческий анализ использует искусственный интеллект для обнаружения и предотвращения угроз в режиме реального времени, обеспечивая безопасность вашего бизнеса и пользователей.
Жюльен Лоран
Настройте свою безопасность с помощью Group-IB
Fraud Protection 25 октября 2024 г.
Глобальный iGaming? Повысьте уровень безопасности с помощью Fraud Protection Group-IB
С помощью Group-IB Fraud Protection вы сможете справиться со сложностями, связанными с глобальным регулированием и рисками в сфере iGaming. Адаптируйте меры безопасности под особенности каждого рынка, оптимизируйте затраты и обеспечьте максимальный рост. Узнайте, как наши передовые инструменты по выявлению и предотвращению мошенничества могут защитить ваших игроков и вашу прибыль.
Жюльен Лоран
Липовое дерево
Мошенничество и фишинг · 22 октября 2024 г.
Не верите? Рост мошенничества с поддельной древесиной
В этом блоге мы раскрываем давно действующую схему мошенников, продающих древесину населению Франции в зимний сезон, а также рассказываем, как потребители и компании могут защитить себя от финансового и репутационного ущерба.
Энтони Герлах
Зашифрованная симфония
Threat Intelligence 17 октября 2024 г.
Зашифрованная симфония: проникновение в группу Cicada3301 Ransomware-as-a-Service
В этом блоге мы рассмотрели, как работает группа Cicada3301, предоставляющая услуги «вымогательского ПО как услуга» (RaaS), подробно описали рабочий процесс её партнёров в панели управления и проанализировали варианты вымогательского ПО для систем Windows, Linux, ESXi и PowerPC.
Николай Кичатов
Шармин Лоу
Укрепление позиций кибермошенников в Азии
Fraud Protection 16 октября 2024 г.
Укрепление позиций кибермошенников в Азии: Какие эффективные действия должны предпринять банки сегодня?
Применяемые банками меры по борьбе с кибермошенничеством недостаточны - и цифры не врут. Однако в условиях гиперактивного ландшафта угроз какие шаги следует предпринять, чтобы максимально повысить уровень кибербезопасности?
Вайбхав Канделвал
Цифровая криминалистика и реагирование на инциденты · 10 октября 2024 г.
Раскрытие USB-артефактов: Сравнительный анализ
Узнайте, как артефакты USB помогают отслеживать действия пользователя с файлами, изучите влияние операционных систем, файловых систем и приложений на эти важнейшие следы данных.
Йео Цзи Вэй
Алексей Каштанов
Баннер для блога "Свинобойня
Мошенничество и фишинг · 2 октября 2024 г.
Свинобойня: мошенническое торговое приложение нацелено на пользователей iOS и Android
В этой статье специалисты Group-IB раскрыли масштабную мошенническую кампанию с использованием поддельных торговых приложений, предназначенных для пользователей Apple iOS и Android в различных регионах с помощью фреймворка UniApp и распространявшихся через официальные магазины приложений и фишинговые сайты.
Андрей Половинкин
Баннер для блога DragonForce
Программы-вымогатели · 25 сентября 2024 г.
Внутри дракона: DragonForce Ransomware Group
В этом блоге мы рассмотрим группу вымогателей DragonForce, представляющую серьезную угрозу благодаря двум вариантам - форку LockBit и адаптированному форку Conti с расширенными возможностями и вредоносным ПО SystemBC.
Николай Кичатов
Шармин Лоу
Алексей Каштанов
Штормовые тучи на горизонте: Возрождение TeamTNT?
Киберрасследования · 18 сентября 2024 г.
Штормовые тучи на горизонте: Возрождение TeamTNT?
Расследование последних кампаний может навести на мысль о возрождении TeamTNT в 2023 году и по сей день, после того как она испарилась в 2022 году.
Vito Alfano
Нам Ле Фуонг
Обложка блога о расследованиях в темной паутине от Group-IB
Киберрасследования · 16 сентября 2024 г.
Скрытые сети: Синдикаты "темной паутины" используют социальные сети для киберпреступлений?
Расследования Group-IB о темной паутине: Чтобы избежать посторонних глаз, узнайте, как противники все чаще переходят из "темной паутины" в социальные сети для осуществления атак, утечки учетных данных, распространения информации об уязвимостях и т. д.
Сирил Буссирон
Дженнифер Со
Обложка блога Ajina
Анализ вредоносных программ · 12 сентября 2024 г.
Аджина атакует Центральную Азию: История пандемии узбекского андроида
Обнаруженная компанией Group-IB в мае 2024 года, вредоносная программа Ajina.Banker представляет собой серьезную киберугрозу в регионе Центральной Азии, маскируясь под легитимные приложения для кражи банковской информации и перехвата сообщений 2FA.
Борис Мартынюк
Павел Наумов
Анвар Анаркулов
Баннер для блога Блог PAM
Цифровая криминалистика и реагирование на инциденты · 6 сентября 2024 г.
Двойственность подключаемого модуля аутентификации (PAM)
Команда Group-IB DFIR Team обнаружила новую технику, еще не включенную в рамки MITRE ATT&CK, которая может привести к использованию модуля pam_exec для получения привилегированной оболочки на хосте и предоставления полной персистентности угрожающему субъекту.
Vito Alfano
Нам Ле Фуонг
Баннер вредоносного ПО lazarus apt
Сложные постоянные угрозы · 4 сентября 2024 г.
APT Lazarus: жаждущие криптовалюты бобры, видеозвонки и игры
Рассмотрим растущую угрозу, исходящую от финансово мотивированной кампании группы Lazarus, направленной против разработчиков. Мы рассмотрим их недавние скрипты на языке Python, включая варианты вредоносных программ CivetQ и BeaverTail, а также их обновленные версии в выпусках Windows и Python. Кроме того, мы проанализируем их тактики, методы и индикаторы компрометации.
Шармин Лоу
Обложка блога RansomHub
Программы-вымогатели · 28 августа 2024 г.
RansomHub ransomware-as-a-service
Узнайте, почему новая партнерская программа RansomHub и ее передовые тактики борьбы с вымогательством - привлечение бывших членов группы Scattered Spider, использование незащищенных служб RDP и утечка больших объемов данных - крайне важны для противостояния современным киберугрозам.
Абзал Айториев
Анатолий Тыкушин
Прятки на виду_ Техники и средства защиты от манипуляций с файловой системой `_proc` в Linux cover blog
Цифровая криминалистика и реагирование на инциденты · 26 августа 2024 г.
Прятки на виду: Техники и средства защиты от манипуляций с файловой системой `/proc` в Linux
Group-IB исследует методы обхода средств контроля процессов посредством манипуляций с файловой системой /proc в Linux, а также эффективные меры защиты для противодействия этим тактикам.
Нам Ле Фуонг
Расшифровка обложки блога Brain Cipher Ransomware
Программы-вымогатели · 14 августа 2024 г.
Расшифровка вымогательского ПО Brain Cipher
Глубокое изучение деятельности и методов группы Brain Cipher ransomware, а также ее связи с другими группами, такими как EstateRansomware и SenSayQ.
Дженнифер Со
Веста Матвеева
Угроза компрометации учетных данных для управления мобильными устройствами
Обзор угроз · 7 августа 2024 г.
В осаде: угроза взлома учетных данных управления мобильными устройствами и ее последствия для безопасности организации
Утечка учетных данных для служб управления мобильными устройствами (MDM) может представлять значительный риск для организаций и безопасности их данных.
Никита Ростовцев
Обзор ситуации с угрозами · 2 августа 2024 г.
Соответствие требованиям NIS 2 для предприятий ЕС: Выполните требования по кибербезопасности до наступления крайнего срока (17 октября)
Несоблюдение требований NIS 2 может привести к многомиллионным штрафам, приостановке деловой активности и т. д. Станьте совместимым, пока еще есть время!
Леонардо Каппабьянка
Остерегайтесь RAT: вредоносное ПО для удаленного доступа к Android поражает Малайзию
Анализ вредоносного ПО · 31 июля 2024 г.
Остерегайтесь CraxsRAT: вредоносное ПО для удаленного доступа к Android поражает Малайзию
CraxsRAT — это печально известное семейство вредоносных программ для Android, которое славится своими инструментами удаленного администрирования (RAT), включающими в себя функции удаленного управления устройством и расширенные шпионские возможности, такие как перехват нажатий клавиш, манипулирование жестами, а также запись изображения с камер, экрана и звука звонков.
Павел Наумов
Юань Хуан
GXC Team Unmasked
Киберрасследования · 25 июля 2024 г.
GXC Team Unmasked: Киберпреступная группа, атакующая пользователей испанских банков с помощью фишинговых инструментов с искусственным интеллектом и вредоносного ПО для Android
Команда GXC, специализирующаяся на фишинговых услугах на базе искусственного интеллекта и вредоносном ПО для Android, способном перехватывать одноразовые пароли (OTP), нацелена на клиентов испанских банков и 30 финансовых учреждений по всему миру
Антон Ушаков
Мартин ван ден Берк
Блог Qilin Revisited
Программы-вымогатели · 17 июля 2024 г.
Qilin Revisited: Погружение в технику и процедуры недавних атак Qilin Ransomware
Узнайте о коварной тактике группы Qilin, известной своей атакой на сектор здравоохранения стоимостью 50 миллионов долларов, в результате которой пострадали ключевые больницы NHS.
Дмитрий Волков
Блог Group-IB Digital Risk Protection
Технологии · 15 июля 2024 г.
Group-IB Digital Risk Protection: Как обеспечить максимально быстрое обнаружение и устранение нарушений?
Цифровое пространство таит в себе множество рисков для вашего бренда. Обеспечьте его защиту с помощью автоматизированной системы обнаружения и устранения нарушений Group-IB Digital Risk Protection.
Афик Сасман
Патч или опасность: Инцидент с уязвимостью Veeam
Программы-вымогатели · 10 июля 2024 г.
Патч или опасность: Инцидент с уязвимостью Veeam
Задержка обновлений безопасности и пренебрежение регулярными проверками привели к появлению уязвимостей, которые использовались злоумышленниками и приводили к серьезным последствиям в виде вымогательства.
Йео Цзи Вэй
Разрушение замкнутого пространства: слияние кибербезопасности и предотвращения мошенничества
Fraud Protection 8 июля 2024 г.
Разрушение замкнутого пространства: слияние кибербезопасности и предотвращения мошенничества
В условиях, когда противники без колебаний начинают смешанные атаки, сочетающие несколько тактик, почему команды безопасности все еще действуют изолированно?
Жасмин Харбанда
El Dorado Ransomware: Новая золотая империя киберпреступности?
Программы-вымогатели · 3 июля 2024 г.
Эльдорадо Ransomware: Новая золотая империя киберпреступности?
Все о программе Eldorado Ransomware и о том, как ее филиалы создают собственные образцы для распространения.
Николай Кичатов
Шармин Лоу
Повысьте конкурентоспособность вашего MSSP
Threat Intelligence 1 июля 2024 г.
Усильте конкурентное преимущество вашего MSSP: Новые стратегии использования Threat Intelligence
Как повысить уровень кибербезопасности ваших бизнес-клиентов с помощью критически важной информации о киберугрозах
Владимир Голяшев
Злата Гринберг
Блог о вредоносных программах Craxs RAT
Анализ вредоносных программ · 26 июня 2024 г.
Крыса Craxs - главный инструмент, стоящий за мошенничеством с поддельными приложениями и банковскими операциями
Мошеннические схемы, реализуемые с помощью вредоносного ПО Craxs Rat, обеспечивают полный удаленный контроль над устройствами жертв. Защитите себя, чтобы не стать следующей жертвой.
Boolka Unveiled: От веб-атак к модульным вредоносным программам
Анализ вредоносного ПО · 21 июня 2024 г.
Boolka Unveiled: От веб-атак к модульным вредоносным программам
Раскрытие деятельности агента угроз Boolka, который занимается созданием вредоносных скриптов, троянов, сложных платформ доставки вредоносного ПО и т. д.
Рустам Миркасымов
Мартин ван ден Берк
GoldPickaxe разоблачен: Как Group-IB проанализировала троян для iOS, крадущий лица, и как это сделать самому
Анализ вредоносных программ · 5 июня 2024 г.
GoldPickaxe разоблачен: Как Group-IB проанализировала троян для iOS, крадущий лица, и как это сделать самому
Узнайте, как защитить свои устройства от развивающихся угроз для iOS
Сергей Никитин
Быть или не быть GenAI
Обзор угроз · 27 мая 2024 г.
Переориентация кибербезопасности: К GenAI или не к GenAI?
Как в условиях революции GenAI использовать ее потенциал для повышения уровня кибербезопасности?
Жасмин Харбанда
Fraud Protection 20 мая 2024 г.
GDPR: Щит для потребителей, кандалы для мошенников?
Создает ли GDPR, призванный защитить данные о клиентах, возможность для злоумышленников использовать их в своих целях?
Жюльен Лоран
Блог о генеративном искусственном интеллекте
Fraud Protection 6 мая 2024 г.
Генеративный ИИ: повышение ставок на мошенничество в iGaming
Мошенники видят в генеративном ИИ потенциал для обмана игорной индустрии. Вот как.
Жюльен Лоран
Threat Intelligence 18 апреля 2024 г.
Фишистский бизнес: Разгадка экосистемы мошенничества LabHost
Group-IB участвует в глобальной операции по выводу из строя канадского провайдера фишинг-услуг LabHost
Александр Сычев
Охотничьи ритуалы
Охотничьи ритуалы · 29 марта 2024 года
Ритуалы охоты № 4: поиск угроз для выполнения через Windows Management Instrumentation
Практические рекомендации по поиску злоупотреблений при выполнении Windows Management Instrumentation (WMI)
Роман Резвухин
Pegasus и другие шпионские программы
Анализ вредоносных программ · 15 марта 2024 г.
Подробный анализ шпионского ПО Pegasus и способы его обнаружения на мобильных устройствах
Как Pegasus и другие шпионские программы незаметно получают доступ ко всему на вашем iOS-устройстве?
Сергей Никитин
Киберрасследования · 21 февраля 2024 г.
Дополнительный кредит: похититель информации VietCredCare нацелился на вьетнамские предприятия
Group-IB обнаружила новый похититель информации, нацеленный на Вьетнам, с редкой функцией фильтрации аккаунтов Facebook с рекламными кредитами
Хай Ха Фан
Веста Матвеева
Анализ вредоносного ПО · 15 февраля 2024 г.
Face Off: Group-IB обнаружила первый троян для iOS, крадущий данные распознавания лиц
Group-IB обнаружила первый iOS-троян, собирающий данные распознавания лиц, используемые для несанкционированного доступа к банковским счетам. Семейство GoldDigger растет
Андрей Половинкин
Шармин Лоу
Банда ResumeLooters
Threat Intelligence 6 февраля 2024 г.
Работа в тупике: ResumeLooters заражают веб-сайты в АТР с помощью SQL-инъекций и XSS-атак
Банда ResumeLooters заражает сайты с помощью XSS-скриптов и SQL-инъекций, чтобы выкачивать личные данные и резюме соискателей.
Никита Ростовцев
Киберрасследования · 16 января 2024 г.
Inferno Drainer: Глубокое погружение во вредоносное ПО, опустошающее криптокошельки
Платформа Inferno Drainer, возможно, прекратила свою деятельность в ноябре 2023 года, однако пользователи этой разрушительной платформы, предоставляющей услуги по организации мошенничества, по-прежнему представляют угрозу, поскольку ищут новые способы деятельности.
Вячеслав Шевченко
Охотничьи ритуалы
Охотничьи ритуалы · 29 декабря 2023 г.
Ритуалы охоты #3: охота за угрозами для запланированных задач
Действенное руководство по поиску запланированных задач с помощью Group-IB MXDR
Роман Резвухин
Технологии · 27 декабря 2023 г.
Будущее наступило: Следите за этими 20 тенденциями, которые изменят ход развития кибербезопасности (часть 2)
Кибербезопасность меняется, и меняется быстро. Узнайте, как Group-IB может помочь вам возглавить эти перемены, а не нестись за ними.
Дмитрий Волков
Технологии · 20 декабря 2023 г.
Будущее наступило: Следите за этими 20 тенденциями, которые изменят ход развития кибербезопасности (часть 1)
Кибербезопасность меняется, и меняется быстро. Узнайте, как Group-IB может помочь вам возглавить эти перемены, а не нестись за ними.
Дмитрий Волков
Технологии · 15 декабря 2023 г.
Вы против противников: Как стать непобедимым за 20 приемов в области кибербезопасности (часть 2)
Основные принципы кибербезопасности, которые позволят вашему бизнесу не пострадать в предстоящем году.
Threat Intelligence 14 декабря 2023 г.
Туз в дырке: разоблачение банды GambleForce, занимающейся SQL-инъекциями
Анализ TTP, связанных с GambleForce, которая осуществляла атаки с использованием SQL-инъекций на компании в регионе APAC
Никита Ростовцев
Технологии · 8 декабря 2023 г.
Вы против противников: Как стать непобедимым за 20 приемов в области кибербезопасности (часть 1)
Основы кибербезопасности, которые помогут вашему бизнесу не пострадать в ближайший год.
Анализ вредоносного ПО · 7 декабря 2023 г.
Проклятие Красуэ: Новый троян для удаленного доступа к Linux нацелен на Таиланд
У этой вредоносной программы ненасытный аппетит. Специалисты подразделения Threat Intelligence Group-IB предлагают свои соображения по поводу нового RAT, используемого в атаках на тайские компании.
Шармин Лоу
Охотничьи ритуалы
Охотничьи ритуалы · 22 ноября 2023 г.
Охотничьи ритуалы #2.2: Поиск угроз для злоупотребления службами Windows
Практическое руководство по выявлению злоупотреблений службами Windows с помощью Group-IB MXDR.
Часть 2: Запуск служб Windows
Роман Резвухин
Расследование о покрытии фарнеток
Threat Intelligence 8 ноября 2023 г.
Менеджер по вымогательству: Расследование деятельности farnetwork, агента угроз, связанного с пятью штаммами программ-вымогателей
Глубоко погрузитесь в деятельность одного из самых активных игроков на рынке Ransomware-as-a-Service.
Николай Кичатов
Цифровая криминалистика и реагирование на инциденты · 24 октября 2023 г.
Нерассказанная история реагирования на инциденты: Гамбит инсайдера
Ознакомьтесь с подробностями наиболее заметных дел, над которыми работала команда Group-IB по цифровой криминалистике и реагированию на инциденты (DFIR)
Злата Гринберг
Threat Intelligence 17 октября 2023 г.
Анализ кибернетической активности вокруг конфликта на Ближнем Востоке
Хактивисты выходят на первый план с DDoS-атаками и взломами сайтов — итоги первой и второй недели конфликта.
Блог обновлен 24 октября 2023 года.
Цифровая криминалистика и реагирование на инциденты · 16 октября 2023 г.
Нерассказанная история реагирования на инциденты: Рождественское чудо
В ночь перед Рождеством раздался крик: "Происходит кибератака, остановите ее, не хотите ли попробовать?
Артем Артемов
Злата Гринберг
Fraud Protection 5 октября 2023 г.
Давайте копнем глубже: разбор нового Android-трояна GoldDigger с помощью Group-IB Fraud Matrix
Изучите тактику работы троянца GoldDigger и узнайте, как обезопасить своих клиентов.
Threat Intelligence 26 сентября 2023 г.
Пыль в поисках отпечатков пальцев: ShadowSyndicate, новый игрок RaaS?
Клуб борцов с киберпреступностью не будет спать, пока не найдет ответ на вопрос, кто стоит за этим новым филиалом ransomware-as-a-service.
Элин Свицер
Джошуа Пенни
Михаил Кочвара
Обзор угроз · 22 сентября 2023 г.
Это ловушка: Обнаружение криптомайнера на популярном сайте с помощью Group-IB MXDR
Аналитики Group-IB обнаружили и проанализировали кампанию криптоджекинга на популярном образовательном ресурсе с помощью Group-IB Managed XDR.
Охотничьи ритуалы
Охотничьи ритуалы · 20 сентября 2023 года
Ритуалы охоты № 2: поиск угроз для злоупотребления службами Windows
Практическое руководство по выявлению злоупотреблений службами Windows с помощью Group-IB MXDR.
Часть 1: Создание/изменение служб Windows
Роман Резвухин
Цифровая криминалистика и реагирование на инциденты · 18 сентября 2023 г.
Реагирование на инциденты через призму возможностей: В беседе с Дмитрием Волковым (генеральный директор, Group-IB)
Получите ценные сведения о том, как реагирование на инциденты может стать решающим или решающим фактором в обеспечении безопасности вашего бизнеса.
Дмитрий Волков
Мошенничество и фишинг · 7 сентября 2023 г.
От тряпок к богатству: Иллюзия быстрого богатства в инвестиционных аферах
Подразделение Group-IB Digital Risk Protection вредоносную кампанию, в которой использовалось почти 900 мошеннических страниц; потенциальный финансовый ущерб за четыре месяца оценивается в 280 000 долларов
Ольга Ульченко
Антон Варыгин
Fraud Protection 5 сентября 2023 г.
Украсть лишнюю милю: Как мошенники нацеливаются на глобальные авиакомпании, используя воздушные мили и аферы с обслуживанием клиентов
Раскройте уязвимые места, поражающие авиационную отрасль, и научитесь применять соответствующие контрмеры
Дмитрий Писарев
Глеб Мальков
Жюльен Лоран
Мошенничество и фишинг · 31 августа 2023 г.
Новая иерархия, повышенная угроза: Устойчивая глобальная кампания Classiscam
Автоматизированная программа "мошенничество как услуга", предназначенная для кражи ваших денег и данных, продолжает действовать спустя четыре года после запуска.
Threat Intelligence 23 августа 2023 г.
Доллары трейдеров в опасности: Уязвимость нулевого дня CVE-2023-38831 в WinRAR, используемая злоумышленниками для атак на трейдеров
Поддельные расширения помогают злоумышленникам атаковать пользователей на торговых форумах: на момент написания статьи заражено 130 устройств
Андрей Половинкин
Охотничьи ритуалы
Охотничьи ритуалы · 17 августа 2023 г.
Ритуалы охоты №1: поиск угроз для побочной загрузки DLL
Действенное руководство по поиску угрозы побочной загрузки DLL с помощью Group-IB MXDR.
Роман Резвухин
Fraud Protection 14 августа 2023 г.
Разбор банковских вредоносных программ Gigabud с помощью Group-IB Fraud Matrix
Выявите разрушительный характер вредоносного ПО Gigabud и примите упреждающие меры по снижению связанных с ним рисков.
Павел Наумов
Артем Грищенко
Обзор угроз · 4 августа 2023 г.
ВСТУПАЙТЕ В КЛУБ БОРЦОВ С КИБЕРПРЕСТУПНОСТЬЮ
Борьба с киберпреступностью более эффективна, когда мы работаем вместе. Узнайте больше о том, как вы можете сотрудничать с Group-IB для документирования возникающих угроз.
Threat Intelligence 3 августа 2023 г.
Разгадка таинственной команды Бангладеш
Анализ высокоактивной хактивистской группы с глобальным охватом
Обзор угроз · 10 июля 2023 г.
Суждения в облаках: как неправильное управление облачной инфраструктурой может подвергнуть пользователей киберрискам
Узнайте, как организации невольно создают уязвимости, неправильно конфигурируя свою облачную инфраструктуру.
Захар Корняков
Киберрасследования · 15 июня 2023 г.
Разоблачение CryptosLabs: мошенническая сеть, нацеленная на миллионы франкоговорящих людей
Получите все нераскрытые подробности о мошеннических схемах CryptosLabs, которые были обнаружены нашими следователями
Антон Ушаков
Обзор угроз · 2 июня 2023 г.
Операция "Триангуляция": Составление карты угроз
Что мы знаем о кампании APT на сегодняшний день и как ее обнаружить
Сложные постоянные угрозы · 31 мая 2023 г.
Темно-розовый. Эпизод 2
APT Dark Pink вернулся с 5 жертвами в новых странах.
Андрей Половинкин
Обзор угроз · 30 мая 2023 г.
Преодоление разрыва: Как использовать лучшие практики безопасности API для борьбы с тремя основными типами уязвимостей
Неправильная конфигурация системы безопасности, чрезмерное раскрытие данных и инъекции - вот три основных типа уязвимостей API для финансовых и технологических компаний
Константин Дамоцев
Сложные постоянные угрозы · 17 мая 2023 г.
Характерный скрежет APT SideWinder
Bridewell и Group-IB раскрывают неизвестную инфраструктуру APT
Никита Ростовцев
Джошуа Пенни
Яшрадж Соланки
Программы-вымогатели · 15 мая 2023 г.
Qilin Ransomware: Анализ и стратегии защиты
Все, что вам нужно знать о программе Qilin ransomware и ее действиях, направленных на критически важные отрасли.
Николай Кичатов
Технологии · 2 мая 2023 г.
Управляемые обновления. Повысьте эффективность анализа вредоносных программ с помощью обновлений Group-IB Malware Detonation Platform
Новые и усовершенствованные функции запуска вредоносных программ в Business Email Protection Group-IB Managed XDR Business Email Protection для точного обнаружения и анализа угроз
Мошенничество и фишинг · 25 апреля 2023 г.
Техническая (не)поддержка: Мошенники выдают себя за Meta в уловке с захватом аккаунта Facebook
Подразделение Group-IB Digital Risk Protection более 3 200 поддельных профилей в Facebook в рамках продолжающейся фишинговой кампании, в ходе которой мошенники выдают себя за сотрудников службы поддержки Meta
Шареф Хлал
Карам Чатра
Киберрасследования · 21 апреля 2023 г.
Расследование PostalFurious: китайскоязычная фишинговая банда, нацеленная на Сингапур и Австралию
Как расследовать фишинговые кампании
Дженнифер Со
Кристина Иванова
Threat Intelligence 18 апреля 2023 г.
SimpleHarm: отслеживание инфраструктуры MuddyWater
Аналитики Group-IB обнаружили новую инфраструктуру MuddyWater в ходе исследования использования прогосударственной группировкой легального инструмента SimpleHelp.
Никита Ростовцев
Программы-вымогатели · 4 апреля 2023 г.
Старый способ: BabLock, новая программа-вымогатель, тихо путешествующая по Европе, Ближнему Востоку и Азии
Group-IB обнаружила новый скрытный штамм вымогательского ПО
Андрей Жданов
Владислав Азерский
Обзор угроз · 31 марта 2023 г.
36gate: атака на цепочку поставок
Что известно об инциденте в цепочке поставок 3CX и как от него защититься?
Иван Писарев
Виктор Белов
Мошенничество и фишинг · 21 марта 2023 г.
Ядовитые вакансии: Соискатели по всему МЭА попадают под прицел мошенников
Group-IB обнаружила более 2 400 мошеннических страниц с вакансиями в рамках кампании, направленной на пользователей в Египте, КСА, Алжире и 10 других странах MEA.
Шареф Хлал
Ольга Ульченко
Обзор угроз · 17 марта 2023 г.
Мрачные перспективы: Защита от уязвимостей CVE-2023-23397
Уязвимость повышения привилегий в Microsoft Outlook
Fraud Protection 20 февраля 2023 г.
Плохое поведение: Как обнаружить банковские трояны
Злоумышленники манипулируют пользователями мобильного банкинга, чтобы те санкционировали мошеннические транзакции. Узнайте, что могут сделать поставщики финансовых услуг, чтобы лишить эти организованные преступные группировки возможности действовать.
Жюльен Лоран
Программы-вымогатели · 17 февраля 2023 г.
Пакетная сделка: Пакеты вредоносных программ, вызывающие сбои и повреждения в регионе EMEA
Что происходит, если объединить в одном легко загружаемом пакете программы-вымогатели, похитители информации, троянские программы удаленного доступа и другие вредоносные программы?
Светлана Островская
Андрей Жданов
Сложные постоянные угрозы · 13 февраля 2023 г.
Хорошая попытка команды Тонто
Как государственная APT пыталась атаковать Group-IB
Анастасия Тихонова
Обзор угроз · 10 февраля 2023 г.
Знай своего врага: разгадка отчета "Тенденции преступности в сфере высоких технологий 2022/2023"
Какие киберпреступления будут доминировать в сфере угроз в 2023 году и далее? Узнайте!
Жасмин Харбанда
Сложные постоянные угрозы · 11 января 2023 г.
Темно-розовый
Новый APT, поражающий Азиатско-Тихоокеанский регион и Европу, становится все глубже и темнее
Андрей Половинкин
Анализ вредоносных программ · 21 декабря 2022 г.
Троян Godfather - вредоносная программа для мобильного банкинга, от которой невозможно отказаться
Group-IB обнаружила банковский троян, нацеленный на пользователей более чем 400 приложений в 16 странах
Артем Грищенко
Мошенничество и фишинг · 16 декабря 2022 г.
Рождество без мошенничества
8 способов мошенничества в Интернете, от которых нужно защитить своих клиентов
Fraud Protection 28 ноября 2022 г.
Понимание денежных мулов: Скрытая связь в киберпреступности
«Денежный мул» — это человек, который переводит похищенные средства между банковскими счетами по поручению киберпреступников. Узнайте, как действуют «денежные мулы» и как можно заранее предотвратить использование счетов таких лиц.
Дмитрий Писарев
Жюльен Лоран
Мошенничество и фишинг · 9 ноября 2022 г.
Наемная рука: Мошенники подделываются под саудовского поставщика рабочей силы
Group-IB обнаружила тысячу (и один) поддельных доменов в рамках мошеннической кампании, направленной на пользователей в КСА
Марк Альпатский
Шареф Хлал
Threat Intelligence 3 ноября 2022 г.
Armés et dangereux: une soif d'argent inextinguible L'APT OPERA1ER en Afrique
В 2019 году группа Threat Intelligence компании Group-IB обнаружила серию атак, направленных на финансовые организации в Африке.
Рустам Миркасымов
Threat Intelligence 3 ноября 2022 г.
Финансово мотивированные, опасно активизированные: OPERA1ER APT в Африке
Франкоязычной банде удалось совершить более 30 успешных атак на банки, финансовые и телекоммуникационные компании, расположенные в основном в Африке.
Рустам Миркасымов
Threat Intelligence 24 октября 2022 г.
Сокровищница. Живое и здоровое вредоносное ПО для точек продаж
Анализ многомесячной кампании MajikPOS и Treasure Hunter, которая заразила десятки терминалов
Саид Хамчиев
Николай Шелехов
Программы-вымогатели · 19 октября 2022 г.
Расшифровка выкупа Deadbolt: разблокируйте свои данные
Группа реагирования на инциденты Group-IB расследовала инцидент, связанный с атакой DeadBolt, и проанализировала образец вымогательского ПО DeadBolt
Андрей Жданов
Владислав Азерский
Мошенничество и фишинг · 17 октября 2022 г.
Мошенничество растет
Благодаря хорошо поставленным цифровым маркетинговым кампаниям и профессиональным колл-центрам
Технологии · 28 сентября 2022 г.
Возьмите под контроль теневые ИТ
Как Group-IB Attack Surface Management обеспечивает полный контроль над внешней поверхностью атаки
Мошенничество и фишинг · 13 сентября 2022 г.
Выпускаем пар
Хакеры используют технику "браузер в браузере" для кражи аккаунтов Steam
Дмитрий Ерошев
Иван Лебедев
Threat Intelligence 25 августа 2022 г.
Поджаривание 0ktapus: Фишинговая кампания, охотящаяся за учетными данными Okta
Более 130 организаций подверглись сложной атаке с использованием простых фишинговых наборов.
Рустам Миркасымов
Роберто Мартинес
Сложные постоянные угрозы · 18 августа 2022 г.
APT41 World Tour 2021 в плотном графике
4 вредоносные кампании, 13 подтвержденных жертв и новая волна заражений Cobalt Strike
Никита Ростовцев
Threat Intelligence 17 августа 2022 г.
Смена работы на стороне
Связи между ATMZOW JS-sniffer и Hancitor
Виктор Окороков
Fraud Protection 11 августа 2022 г.
Вызов принят
Обнаружение MaliBot, нового банковского трояна для Android, с помощью решения Fraud Protection
Мошенничество и фишинг · 29 июля 2022 г.
Мошенничество с фальшивыми инвестициями в Европе
Как мы чуть не разбогатели
Технологии · 25 июля 2022 г.
Под капотом. Group-IB Managed XDR
Что предлагает новое комплексное решение Group-IB: управление кибербезопасностью, анализ сетевых событий и молниеносное пресечение атак
Технологии · 30 июня 2022 г.
Group-IB представляет Unified Risk Platform
Платформа Group-IB позволяет организациям преодолевать киберриски
Анализ вредоносных программ · 24 июня 2022 г.
Мы видим тебя, Гози.
Охота на новейшие TTP, используемые для доставки трояна
Альберт Приего
Threat Intelligence 16 июня 2022 г.
"Мы находим много такого, чего другие даже не замечают".
Никита Ростовцев о современных киберугрозах и своей профессии
Никита Ростовцев
Threat Intelligence 16 июня 2022 г.
Тысячи идентификационных данных стали известны в результате очередной утечки данных в Бразилии
Незащищенная общедоступная база данных позволяла любому желающему получить доступ к селфи с документами в течение нескольких месяцев
Анастасия Тихонова
Мошенничество и фишинг · 9 июня 2022 г.
Швейцарский армейский нож для фишинга
Group-IB выявила масштабную кампанию, направленную на клиентов крупнейших вьетнамских банков
Иван Лебедев
Сложные постоянные угрозы · 1 июня 2022 г.
SideWinder.AntiBot.Script
Новый инструмент APT SideWinder сужает сферу их влияния до Пакистана
Никита Ростовцев
Александр Бадаев
Программы-вымогатели · 14 апреля 2022 г.
Старые гремлины, новые методы
Русскоязычная банда разработчиков вымогательского ПО OldGremlin возобновила атаки в России
Иван Писарев
Мошенничество и фишинг · 8 апреля 2022 г.
Мошенники завладели криптовалютой на сумму 1,6 миллиона долларов
Фальшивые раздачи снова поражают биткоинщиков. Теперь на YouTube
Даниил Глухов
Обзор ситуации с угрозами · 31 марта 2022 г.
Защита Spring4Shell с помощью Group-IB
Что мы знаем о Spring4Shell на данный момент
Мошенничество и фишинг · 28 марта 2022 г.
Пустая коробка
Group-IB раскрывает три группы мошенников, занимающихся аферами с доставкой товаров в Сингапуре
Илья Рожнов
Технологии · 15 марта 2022 г.
Потерянное и найденное: Group-IB представляет систему Attack Surface Management (ex. AssetZero)
Attack Surface Management на основе разведданных
Программы-вымогатели · 18 февраля 2022 г.
Топ-5 рекомендаций по предотвращению вымогательства на 2022 год
В связи с ростом числа атак с использованием программ-вымогателей компаниям необходимо применять проактивный подход к обеспечению безопасности. Компания Group-IB составила список практических рекомендаций, которые помогут вам защитить свою организацию от угроз со стороны программ-вымогателей в 2022 году.
Технологии · 7 февраля 2022 г.
Очистка атмосферы
Слабые места в современной системе безопасности корпоративной электронной почты
Илья Померанцев
Киберрасследования · 28 января 2022 г.
Проливая свет на темную паутину
Руководство аналитика по кибербезопасности о том, как использовать машинное обучение, чтобы показать истинное лицо киберпреступников
Веста Матвеева
Ярослав Полянский
Обзор угроз · 23 декабря 2021 г.
Защита от Log4Shell в Log4j с помощью Group-IB
Рекомендации Group-IB по устранению этой уязвимости и защите вашей организации.
Технологии · 23 декабря 2021 г.
Как MITRE ATT&CK® помогает пользователям Threat Intelligence
Система MITRE ATT&CK® стала отраслевым стандартом для описания тактики и техники атак.
Дмитрий Волков
Мошенничество и фишинг · 21 декабря 2021 г.
Готовое мошенничество
За кулисами целенаправленного мошенничества
Яков Кравцов
Евгений Егоров
Программы-вымогатели · 9 декабря 2021 г.
Внутри улья
Глубокое погружение в Hive RaaS, анализ последних образцов
Дмитрий Шестаков
Андрей Жданов
Николай Степанов
Программы-вымогатели · 3 ноября 2021 г.
Темные вещи
BlackMatter и их жертвы
Андрей Жданов
Обзор угроз · 28 октября 2021 г.
Кардеры-каннибалы
Group-IB обнаружила крупнейшие сети фальшивых магазинов - фишинговых сайтов, замаскированных под карточные магазины
Руслан Чебесов
Сергей Кокурин
Мошенничество и фишинг · 17 сентября 2021 г.
Вспышка скамдемии
Мошенники атакуют пользователей в странах Ближнего Востока
Евгений Егоров
Яков Кравцов
Мошенничество и фишинг · 16 сентября 2021 г.
RUNLIR - фишинговая кампания, направленная на Нидерланды
Фишеры используют невиданный доселе подход к обходу средств защиты
Иван Лебедев
Реза Рафати
Технологии · 13 августа 2021 г.
Под капотом. Group-IB Threat Intelligence. Часть 2
Как мы создаем индивидуальную Threat Intelligence
Дмитрий Волков
Threat Intelligence 6 августа 2021 г.
Смелая рекламная кампания
AWC присоединяется к незаконному кардингу, предлагая 1 млн скомпрометированных карт бесплатно
Сергей Кокурин
Программы-вымогатели · 6 августа 2021 г.
Оно живое!
История, стоящая за штаммом вымогательского ПО BlackMatter
Андрей Жданов
Threat Intelligence 5 августа 2021 г.
Prometheus TDS
Ключ к успеху для Campo Loader, Hancitor, IcedID и QBot
Виктор Окороков
Никита Ростовцев
Сложные постоянные угрозы · 3 августа 2021 г.
Искусство кибервойны
Китайские APT атакуют Россию
Анастасия Тихонова
Технологии · 29 июля 2021 г.
Под капотом. Group-IB Threat Intelligence. Часть 1
Погружение в раздел Breached DB
Дмитрий Волков
Киберрасследования · 22 июля 2021 г.
Fraud Family
Операция "Мошенничество как услуга", направленная на жителей Нидерландов
Роберто Мартинес
Антон Ушаков
Анализ вредоносных программ · 2 июля 2021 г.
Братья Грим
Перевернутая история о вредоносной программе GrimAgent, использованной Рюком
Программы-вымогатели · 30 июня 2021 г.
REvil Twins: Программа Ransomware-as-a-Service
Глубокое погружение в TTP партнеров Prolific RaaS
Сложные постоянные угрозы · 10 июня 2021 г.
Крупное ограбление авиакомпании
APT41, вероятно, стоит за сторонней атакой на Air India
Никита Ростовцев
Threat Intelligence 3 июня 2021 г.
FontPack: Опасное обновление
Секреты атрибуции: Кто стоит за кражей учетных данных и данных банковских карт, предлагая установить поддельные обновления Flash Player, браузера или шрифтов?
Никита Ростовцев
Программы-вымогатели · 14 мая 2021 г.
BlackCat Ransomware: Тактика, техника и стратегии борьбы с вирусом
Анализ партнерской программы BlackCat ransomware
Андрей Жданов
Программы-вымогатели · 7 мая 2021 г.
Подключение ботов
Hancitor поддерживает операции по распространению роялти на Кубе
Семён Рогачёв
Threat Intelligence 6 мая 2021 г.
Группа GrelosGTM использует Google Tag Manager для атак на сайты электронной коммерции
Специалисты Group-IB обнаружили, что группа GrelosGTM начала злоупотреблять законными функциями Google Tag Manager в своих целях при заражении интернет-магазинов.
Виктор Окороков
Threat Intelligence 14 апреля 2021 г.
Lazarus BTC Changer
JS-снифферы, переделанные для кражи криптовалют, снова в действии
Виктор Окороков
Мошенничество и фишинг · 12 апреля 2021 г.
Глубокая вода: изучение фишинговых наборов
Computer Emergency Response Team Group-IB создала надежную базу данных фишинговых наборов, которая помогает Group-IB бороться с фишингом, направленным на конкретные бренды.
Иван Лебедев
Threat Intelligence 8 апреля 2021 г.
Когда карма возвращается
Взлет и падение незаконного карточного магазина, взломанного дважды за два года
Сергей Кокурин
Threat Intelligence 5 апреля 2021 г.
Кремлевские крысы из Нигерии
Анализ фишинговых кампаний, проводимых новым агентом угроз
Цифровая криминалистика и реагирование на инциденты · 17 марта 2021 г.
Мастера маскировки
Давайте поохотимся за буткитами
Семён Рогачёв
Threat Intelligence 15 марта 2021 г.
Новые трюки JavaScript-снифферов
Анализ семейства E1RB JS sniffer
Виктор Окороков
Мошенничество и фишинг · 1 марта 2021 г.
Внутри Classiscam
Глубокое погружение в Classiscam: автоматизированное мошенничество как услуга, предназначенная для кражи денег и платежных данных
Евгений Иванов
Яков Кравцов
Цифровая криминалистика и реагирование на инциденты · 26 января 2021 г.
Источник всего
Судебная экспертиза инцидентов, связанных с утечкой исходного кода
Анатолий Тыкушин
Threat Intelligence 23 декабря 2020 г.
Новые атаки группы UltraRank
В рамках новой кампании UltraRank команда Group-IB Threat Intelligence обнаружила 12 сайтов электронной коммерции, зараженных их JavaScript-сниффером.
Виктор Окороков
Threat Intelligence 7 декабря 2020 г.
Следы Енота
История о том, как операторы JS-сниффера FakeSecurity распространяют кражу Raccoon
Никита Ростовцев
Программы-вымогатели · 20 ноября 2020 г.
Эгрегор блокировки
Анализ ТТП, применяемых операторами "Эгрегора
Семён Рогачёв
Программы-вымогатели · 1 ноября 2020 г.
Охота на крупную дичь: Теперь и в России
Лучшие российские компании и банки подверглись атаке со стороны OldGremlin - группировки, контролирующей вымогательское ПО TinyCryptor
Рустам Миркасымов
Fraud Protection 10 октября 2020 г.
Group-IB Fraud Protection (например, Fraud Hunting Platform)
Обеспечение безопасности цифровой идентификации пользователя
Дмитрий Волков
Программы-вымогатели · 10 сентября 2020 г.
Запирайте как профессионал
Погрузитесь в недавнюю охоту на крупную дичь от ProLock
Семён Рогачёв
Цифровая криминалистика и реагирование на инциденты · 5 июля 2020 г.
Книжная полка специалиста по цифровой криминалистике
11 лучших книг по цифровой криминалистике, реагированию на инциденты и анализу вредоносных программ
Игорь Михайлов
Threat Intelligence 29 мая 2020 г.
IcedID: новая версия вредоносной программы
Когда лед обжигает банковские счета
Иван Писарев
Программы-вымогатели · 14 мая 2020 г.
ATT&CKing ProLock Ransomware
Успех корпоративных атак на вымогателей побуждает все больше киберпреступники вступать в игру.
Threat Intelligence 30 апреля 2020 г.
Кампания PerSwaysion
Схема фишинговой атаки с использованием общего доступа к документам Microsoft
Feixiang He
Цифровая криминалистика и реагирование на инциденты · 28 апреля 2020 г.
Реконструкция действий пользователя для криминалистики с помощью FeatureUsage
Полезная функция, которая может помочь судебным аналитикам и специалистам по ликвидации последствий инцидентов восстановить действия пользователей.
Цифровая криминалистика и реагирование на инциденты · 20 февраля 2020 г.
Microsoft Edge на базе Chromium с точки зрения криминалистики
Ознакомьтесь с криминалистической оценкой версии Microsoft Edge на базе Chromium и её функциями, такими как msedge_proxy, расположение кэша Edge и другими.
Светлана Островская
Цифровая криминалистика и реагирование на инциденты · 17 января 2020 г.
Охота за артефактами судебной экспертизы облачного хранилища Nextcloud на конечных устройствах
Криминалистические артефакты, которые могут быть обнаружены при криминалистическом исследовании конечной точки Windows.
Цифровая криминалистика и реагирование на инциденты · 20 декабря 2019 г.
Короткий путь к компрометации: фишинговая кампания Cobalt Gang
Cobalt Gang жива и здорова, и в 2019 году она продолжала атаковать финансовые учреждения по всему миру.
Цифровая криминалистика и реагирование на инциденты · 11 декабря 2019 г.
Охота за тактикой и техникой злоумышленников с помощью файлов предварительной выборки
Файлы Windows Prefetch появились в Windows XP и с тех пор помогают аналитикам цифровой криминалистики и специалистам по реагированию на инциденты находить доказательства выполнения.
Технологии · 18 ноября 2019 г.
Group-IB представляет свой график
История о том, как Group-IB искала решение для анализа графиков и создала свой собственный уникальный инструмент
Дмитрий Волков
Threat Intelligence 8 ноября 2019 г.
Массовая вредоносная кампания с помощью JS-сниффера FakeSecurity
Специалисты Group-IB обнаружили новое семейство JS-снифферов под названием FakeSecurity.
Виктор Окороков
Цифровая криминалистика и реагирование на инциденты · 7 ноября 2019 г.
WhatsApp на виду: Где и как можно собирать артефакты судебной экспертизы
Все о криминалистике WhatsApp и множестве данных, извлеченных из устройства с помощью криминалистического анализа.
Игорь Михайлов
Threat Intelligence 5 ноября 2019 г.
RDoS-атаки поддельного Fancy Bear поразили банки в нескольких местах
Эксперты Group-IB обнаружили масштабную кампанию по рассылке электронных писем с аналогичными требованиями о выкупе, направленными в банки и финансовые организации по всему миру.
Анастасия Тихонова
Цифровая криминалистика и реагирование на инциденты · 4 октября 2019 г.
Не терять времени
Как временная шкала Windows 10 может помочь экспертам-криминалистам
Игорь Михайлов
Программы-вымогатели · 30 сентября 2019 г.
50 оттенков Ransomware
В следующей статье рассматриваются криминалистические артефакты, оставленные криптолокером Shade, и приводится карта использованных тактик и техник в MITRE ATT&CK.
Цифровая криминалистика и реагирование на инциденты · 26 сентября 2019 г.
Инструменты: лучшие программные и аппаратные средства для компьютерной криминалистики
Игорь Михайлов представил обзор лучших программных и аппаратных решений для компьютерной криминалистики.
Игорь Михайлов
Результаты голосования
Киберрасследования · 11 июня 2019 г.
Результаты голосования "The Voice Kids Russia Season 6"
Threat Intelligence 29 мая 2019 г.
Ловля рыбы в мутной воде
Как хакерская группа MuddyWater атаковала турецкого производителя военной электроники
Анастасия Тихонова
Никита Ростовцев
Цифровая криминалистика и реагирование на инциденты · 8 мая 2019 г.
После RTM
Криминалистическая экспертиза компьютера, зараженного банковским трояном
Threat Intelligence 26 апреля 2019 г.
Знакомство с JS-шниками 4: семья CoffeMokko
Исследователи Group-IB обнаружили 38 семейств JS-снайферов, тогда как ранее было известно только 12.
Виктор Окороков
Threat Intelligence 25 апреля 2019 г.
Знакомство с JS-шниками 3: семья Иллум
Исследователи Group-IB обнаружили семейство JS-снифферов Illum, предназначенных для кражи платежных данных клиентов интернет-магазинов.
Виктор Окороков
Threat Intelligence 19 апреля 2019 г.
Знакомство с JS-шниками 2: семья G-Analytics
Group-IB обнаружила, что украденные данные платежных карт продаются через специально созданный для этого подпольный магазин.
Виктор Окороков
Threat Intelligence 9 апреля 2019 г.
Познакомьтесь с JS-шниками: Семейство ReactGet
ReactGet - одно из самых интересных семейств JS-снифферов, предназначенных для кражи данных банковских карт из интернет-магазинов.
Виктор Окороков
Threat Intelligence 4 апреля 2019 г.
Густафф: Оружие массового заражения
Троян для Android под названием "Gustuff" способен атаковать более 100 глобальных банковских приложений, ряд криптовалютных и рыночных приложений
Иван Писарев
Мошенничество и фишинг · 5 февраля 2019 г.
Конец эпохи торрентов в России
В настоящее время 80% пиратских фильмов и почти 90% телесериалов просматриваются в Интернете
Threat Intelligence 5 сентября 2018 г.
Молчание: Движение в темную сторону
Group-IB разоблачила атаки, совершенные киберпреступной группой Silence.
Threat Intelligence 29 мая 2018 г.
Кобальтовый ренессанс
Новые атаки и совместные операции
Рустам Миркасымов
Threat Intelligence 11 декабря 2017 г.
MoneyTaker: в погоне за невидимкой
Group-IB раскрыла хакерскую группу, атакующую банки в США и России
Киберрасследования · 27 ноября 2017 г.
Когда хакеры быстрее антивирусов: Cobalt Group обходит антивирусную защиту
Андрей Зосимов
Мошенничество и фишинг · 2 ноября 2017 г.
В очереди за аферой
Как мошенники наживаются на ажиотаже вокруг новых iPhone
Threat Intelligence 26 октября 2017 г.
NotPetya вытаскивает BadRabbit из шляпы
Исследование показало, что код BadRabbit был скомпилирован из исходных текстов NotPetya.
Рустам Миркасымов
Threat Intelligence 24 октября 2017 г.
BadRabbit: распространение нового криптолокатора
Существует связь между BadRabbit и Not Petya
Мошенничество и фишинг · 19 октября 2017 г.
Черное пятно" для пиратов
В России создана прочная правовая база для борьбы с интернет-пиратством. Осталось лишь обеспечить её эффективное применение (особенно в отношении Forbes.ru)
Илья Сачков
Мошенничество и фишинг · 26 сентября 2017 г.
Авиакомпании "садятся" на фальшивые страницы
Ведущие мировые авиакомпании второй раз за последние полгода подверглись атаке мошенников.
Threat Intelligence 15 августа 2017 г.
Секреты кобальта
Как хакеры Cobalt обходят ваши защитные системы
Веста Матвеева
Обзор угроз · 10 августа 2017 г.
Небезопасное предприятие
О цене хакерских атак и токсичной киберсреде
Threat Intelligence 4 августа 2017 г.
Кронос, пожирающий своих детей
Человек, «спасший мир» от эпидемии вируса WannaCry, был арестован по подозрению в том, что он является автором банковского трояна Kronos
Threat Intelligence 2 августа 2017 г.
Хактивисты разоблачены
Group-IB раскрывает личности предполагаемых членов исламской хакерской группировки United Islamic Cyber Force
Обзор угроз · 24 июля 2017 г.
Целенаправленные атаки на банки
Россия как испытательный полигон
Илья Сачков
Программы-вымогатели · 27 июня 2017 г.
Петя начал с Украины, а затем распространился по всему миру
Group-IB обнаружила программу-вымогатель, поразившую энергетические, телекоммуникационные и финансовые компании
Мошенничество и фишинг · 5 июня 2017 г.
Полеты призраков
Ведущие мировые авиакомпании были взломаны через поддельные ссылки, распространяемые "друзьями" в Facebook
Сложные постоянные угрозы · 30 мая 2017 г.
ЛАЗАРУС АРИСЕН
Group-IB раскрывает неизвестные подробности атак одной из самых известных групп APT: сложные методы шпионажа и APT, применяемые хакерами, действующими при поддержке северокорейского государства
Программы-вымогатели · 11 мая 2017 г.
Отголоски кибервойны
Почему WannaCry оказалась опаснее других программ-вымогателей?
Илья Сачков
Обзор угроз · 23 января 2017 г.
В группе риска
Почему кибератаки могут вскоре возглавить мировой рейтинг угроз (Илья Сачков для РБК)
Илья Сачков
Киберрасследования · 13 января 2016 г.
Крон упал
Group-IB поддерживает операции по аресту банды, заразившей 1 миллион смартфонов
Присоединяйтесь к клубу борцов с киберпреступностью

Глобальная борьба с киберпреступностью - это совместная работа, поэтому мы стремимся к сотрудничеству с коллегами по отрасли, чтобы исследовать возникающие угрозы и публиковать совместные результаты в нашем блоге. Если вы обнаружили прорыв в исследовании конкретной угрозы или уязвимость в программном обеспечении, сообщите нам об этом!

Справочник экспертов Group-IB

Подпишитесь на рассылку новостей нашего блога, чтобы следить за последними публикациями
Group-IB Подписаться