บล็อก Group-IB

ยกกำลังของคุณ
ความเชี่ยวชาญด้านความปลอดภัยทางไซเบอร์

เข้าร่วมชมรม Cybercrime Fighters Club

การต่อสู้กับอาชญากรรมไซเบอร์ทั่วโลกเป็นความพยายามร่วมกัน และนั่นคือเหตุผลที่เราต้องการร่วมมือกับพันธมิตรในอุตสาหกรรมเดียวกันเพื่อศึกษาภัยคุกคามที่เกิดขึ้นใหม่และเผยแพร่ผลการวิจัยร่วมกันบนบล็อกของเรา หากคุณค้นพบความก้าวหน้าในการโจมตีผู้ก่อภัยคุกคามรายใดรายหนึ่ง หรือพบช่องโหว่ในซอฟต์แวร์ โปรดแจ้งให้เราทราบ!

Fraud Protection · 22 เมษายน 2569
กายวิภาคของการปฏิบัติการฉ้อโกง: การสร้างบัญชีตัวกลางบนแพลตฟอร์มฟินเทค B2B ในฝรั่งเศส
วิธีการที่บัญชีลูกค้าองค์กร/รายย่อยถูกนำไปใช้ในทางที่ผิดเพื่อการฉ้อโกงทางการเงิน ผ่านการตรวจสอบลายนิ้วมืออุปกรณ์ที่ซับซ้อนและเครือข่ายตัวกลางในการฟอกเงิน
อเล็กซานเดอร์ กรับโก
คอนสแตนติโนส แองเจโลปูลอส
การสืบสวนทางไซเบอร์ · 16 เมษายน 2569
W3LL เปิดเผยตัวตน
การโค่นล้มระบบนิเวศบริการฟิชชิ่งระดับโลก
อันตอน อูชาคอฟ
เทคโนโลยี · 9 เมษายน 2569
ผู้เชี่ยวชาญด้านไซเบอร์ 7 ประเด็นสำคัญเห็นพ้องกันในการประชุม FIRST Paris 2026
Group-IB เป็นเจ้าภาพจัดการประชุมวิชาการด้านเทคนิค FIRST ในปารีส ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ท้าทายข้อสมมติฐานเกี่ยวกับการป้องกันภัยทางไซเบอร์สมัยใหม่ โดย Olivier Caleff ประธาน FIRST เป็นผู้เปิดงานและดำเนินรายการ
จัสมิน คาร์บันดา
Fraud Protection · 9 เมษายน 2569
ความเสี่ยงถูกเปิดเผยจากพฤติกรรมหรือกิจกรรมหรือไม่? ทำความเข้าใจการวิเคราะห์พฤติกรรมในด้านความปลอดภัยทางไซเบอร์
ผู้โจมตีมักอาศัยการป้องกันแบบคงที่ เปลี่ยนมาใช้การวิเคราะห์พฤติกรรมขั้นสูงเพื่อตรวจจับพฤติกรรมที่ผิดปกติขณะที่ยังเกิดขึ้น และปกป้องสภาพแวดล้อมของคุณ
จัสมิน คาร์บันดา
Threat Intelligence · 8 เมษายน 2569
มหากาพย์ไซเบอร์: ตามรอยเท้าของบุคลากรด้านไอทีของเกาหลีเหนือ
ค้นพบวิธีที่ผู้คุกคามจากเกาหลีเหนือใช้ตัวตนปลอม กระบวนการทำงานที่ใช้ AI ช่วย และโครงสร้างพื้นฐานที่ซ้อนทับกันเพื่อแทรกซึมเข้าไปในบริษัทต่างๆ และเรียนรู้กลยุทธ์ที่นำไปปฏิบัติได้จริงเพื่อลดภัยคุกคามจากภายในองค์กรนี้
อนาสตาเซีย ทิโคโนวา
การหลอกลวงและการฟิชชิ่ง · 1 เมษายน 2569
เจาะลึกหมู่เกาะ: วิเคราะห์แคมเปญฟิชชิ่งที่มุ่งเป้าไปที่ผู้ใช้บริการธนาคารในฟิลิปปินส์
นักวิจัยจาก Group-IB ค้นพบแคมเปญฟิชชิงที่กำลังดำเนินอยู่ซึ่งมุ่งเป้าไปที่ธนาคารขนาดใหญ่ในฟิลิปปินส์ บล็อกนี้อธิบายรายละเอียดว่าผู้ก่อภัยคุกคามใช้ประโยชน์จากแพลตฟอร์มที่น่าเชื่อถือและถูกต้องตามกฎหมายเพื่อหลอกลวงผู้ใช้และหลีกเลี่ยงการตรวจจับอย่างไร โดยเน้นย้ำถึงการยกระดับภัยคุกคามอย่างมีนัยสำคัญด้วยการแฮ็กโดเมนที่ถูกต้องตามกฎหมายเพื่อใช้เป็นโฮสต์โครงสร้างพื้นฐานที่เป็นอันตราย ทำให้ผู้ก่อภัยคุกคามสามารถปฏิบัติการได้อย่างน่าเชื่อถือยิ่งขึ้นและลดการตรวจจับลง
ฮา ถิ ทู เหงียน
บทความเด่นเกี่ยวกับการปกป้องอีเมล · 31 มีนาคม 2569
Phantom Stealer: บริการขโมยข้อมูลประจำตัว
กลุ่ม IB แสดงให้เห็นว่า Business Email Protection บล็อกอีเมลฟิชชิ่ง Phantom Stealer ในแคมเปญต่างๆ ได้สำเร็จ
อันตอน ชูมาคอฟ
อัลโปมิช อาซาดอฟ
เทคโนโลยี · 30 มีนาคม 2569
นอกเหนือจากการปฏิบัติตามกฎระเบียบ: สถาบันการเงินจะปฏิบัติตามข้อกำหนดใหม่เกี่ยวกับการแบ่งปันข้อมูลการฉ้อโกงได้อย่างไร ในขณะเดียวกันก็เคารพความเป็นส่วนตัว
หน่วยงานกำกับดูแลทั่วโลกกำลังกำหนดให้มีการแบ่งปันข้อมูลข่าวกรองเกี่ยวกับการฉ้อโกง เรียนรู้วิธีที่สถาบันการเงินสามารถทำงานร่วมกันแบบเรียลไทม์ในขณะที่ยังคงรักษาการปฏิบัติตามกฎระเบียบด้านความเป็นส่วนตัวผ่านการสร้างโทเค็นแบบกระจายศูนย์ (Distributed Tokenization)
จูเลียน ลอเรนต์
เทคโนโลยี · 30 มีนาคม 2569
การวางแผนกลยุทธ์ด้านความปลอดภัยทางไซเบอร์: การปรับเปลี่ยนครั้งสำคัญสำหรับทีมและผู้นำด้านความปลอดภัยในปี 2026
ระบบรักษาความปลอดภัยทางไซเบอร์ของคุณพร้อมรับมือกับภัยคุกคามที่ซับซ้อนในปัจจุบันอย่างแท้จริงหรือไม่ หรือเป็นเพียงแค่แผนงานบนกระดาษ? มาหาคำตอบกัน
จัสมิน คาร์บันดา
Fraud Protection · 25 มีนาคม 2569
โทรศัพท์ระบบคลาวด์: ภัยคุกคามที่มองไม่เห็น
ติดตามวิวัฒนาการของเทคโนโลยีโทรศัพท์บนระบบคลาวด์ ตั้งแต่การใช้งานอัตโนมัติบนโซเชียลมีเดียที่ไม่เป็นอันตราย ไปจนถึงการฉ้อโกงทางการเงินในระดับอุตสาหกรรมที่ระบบตรวจจับสมัยใหม่มองไม่เห็น
อันวาร์ อานาร์คูโลฟ
คูโมยุน ตูราคูจาเยฟ
มัลแวร์เรียกค่าไถ่ · 19 มีนาคม 2569
Hasta la vista, Hastalamuerte: ภาพรวมของ TTP ของสุภาพบุรุษ
รายงานฉบับนี้ให้ภาพรวมเกี่ยวกับยุทธวิธี เทคนิค และขั้นตอน (TTPs) ของกลุ่ม The Gentlemen ที่กลุ่ม Group-IB สังเกตเห็นในการแทรกซึมที่ดำเนินการโดยหน่วยงานในเครือ ตลอดจนข้อมูลที่เกี่ยวข้องเกี่ยวกับศักยภาพของกลุ่มที่รวบรวมได้จากแหล่งข่าวลับส่วนตัว
นิโคไล คิชาตอฟ
ปีเอโตร อัลบูเคอร์เก
ไมเคิล เปรูจา
การหลอกลวงและการฟิชชิ่ง · 13 มีนาคม 2569
การแพร่ระบาดของกลโกงติดตามพัสดุปลอมในตะวันออกกลางและแอฟริกา
คุณทำสินค้าหายระหว่างทางจริงหรือ?
ฟูอัด เอลเซอร์กานี
ภาพรวมสถานการณ์ภัยคุกคาม · 13 มีนาคม 2569
6 กลุ่มโจมตีห่วงโซ่อุปทานที่ต้องจับตาในปี 2026
ใครกำลังโจมตีผู้ขายของคุณ? อ่านเกี่ยวกับกลุ่มโจมตีห่วงโซ่อุปทานหลัก 6 กลุ่มที่กำลังก่อความเสียหายให้กับ SaaS, โอเพนซอร์ส และ MSP ในปี 2026 เรียนรู้ว่าการโจมตีห่วงโซ่อุปทาน npm คุกคามความปลอดภัยของคุณในปัจจุบันอย่างไร โดยอิงจากข้อมูลข่าวกรองภัยคุกคามที่รวบรวมโดย Group-IB
มาเรีย วิดเดอร์แมน
อนาสตาเซีย ทิโคโนวา
การหลอกลวงและการฟิชชิ่ง · 26 กุมภาพันธ์ 2569
กลโกงฟิชชิ่ง GTFire: หลีกเลี่ยงการตรวจจับโดยใช้บริการของ Google
GTFire ใช้ประโยชน์จาก Google Firebase และ Google Translate อย่างไร เพื่อขยายแคมเปญฟิชชิ่งไปทั่วโลก
วลาดา โกโวโรวา
ฮันส์ ฟิเกโรอา
MuddyWater กลับมาอีกครั้ง_1
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 20 กุมภาพันธ์ 2569
ปฏิบัติการโอลาลัมโป: เจาะลึกแคมเปญล่าสุดของ MuddyWater
กลุ่มแฮกเกอร์ MuddyWater APT ได้เปิดตัวปฏิบัติการโจมตีทางไซเบอร์ครั้งใหม่ ในชื่อปฏิบัติการ Olalampo โดยใช้มัลแวร์สายพันธุ์ใหม่และใช้บอท Telegram ในการควบคุมและสั่งการ การวิเคราะห์แคมเปญนี้ทำให้เห็นภาพคร่าวๆ เกี่ยวกับกลยุทธ์หลังการโจมตีของกลุ่ม ซึ่งส่วนใหญ่สอดคล้องกับปฏิบัติการในอดีตของพวกเขา
มาห์มูด โซห์ดี
มันซูร์ อัลห์มูด
ฟาราซ อาลี
อัซซัม อัลชารีฟ
เทคโนโลยี · 19 กุมภาพันธ์ 2569
นอกเหนือจากการยื่นภาษี: โครงสร้างพื้นฐานมัลแวร์ที่ใช้ร่วมกันขยายขอบเขตการละเมิดแบรนด์ในอินโดนีเซียได้อย่างไร
ขณะนี้เป็นช่วงฤดูการยื่นภาษีในอินโดนีเซีย และพบว่ากลุ่มมิจฉาชีพกำลังเร่งดำเนินการฉ้อโกงโดยใช้แอป Coretax ปลอม แต่เบื้องหลังนั้นคือโครงสร้างพื้นฐาน MaaS (Mobile as a Service) ที่พร้อมโจมตีได้ทุกที่
หยวน ฮวง
Threat Intelligence · 4 กุมภาพันธ์ 2569
การสร้างสรรค์เงา: การวิเคราะห์วิธีการและโครงสร้างพื้นฐานใหม่ของ ShadowSyndicate
ShadowSyndicate ยกระดับการทำงานขึ้นไปอีกขั้นด้วยการพัฒนากลยุทธ์ใหม่ สร้างลายนิ้วมือ SSH เพิ่มเติม และดึงเซิร์ฟเวอร์เข้ามาใช้งานมากขึ้น
บอริส มาร์ตินยุก
เทคโนโลยี · 3 กุมภาพันธ์ 2569
AI อธิบายตัวเองได้: เหตุใด AI ที่อธิบายได้ (XAI) จึงมีความสำคัญอย่างยิ่งต่อความปลอดภัยทางไซเบอร์?
AI รู้ทุกอย่าง แต่เราควรเชื่อมันอย่างงมงายหรือไม่? นี่คือจุดที่ XAI เข้ามามีบทบาท โดยช่วยควบคุม AI และรักษาความโปร่งใส ความน่าเชื่อถือ และภาพรวมความเสี่ยงที่แท้จริงในด้านความปลอดภัยทางไซเบอร์
จัสมิน คาร์บันดา
เทคโนโลยี · 27 มกราคม 2569
ระบบคลาวด์ของคุณ โอกาสที่ศัตรูจะเข้าควบคุม
ปรับแต่งระบบรักษาความปลอดภัยแบบมัลติคลาวด์ใหม่ด้วย Group-IB Cloud Security Posture Management (CSPM) ที่เพิ่งเปิดตัว
ดมิทรี เชสตาคอฟ
เทคโนโลยี · 21 มกราคม 2569
ยอดเขาเปรู: ภาพลวงตาของสินเชื่อดิจิทัล
เจาะลึกกลโกงหลอกลวงขอสินเชื่อในเปรูและละตินอเมริกา ค้นพบวิธีที่มิจฉาชีพหลอกล่อเหยื่อด้วยข้อเสนอสินเชื่อปลอม ขโมยข้อมูลบัญชีธนาคารที่สำคัญ และใช้สคริปต์ขั้นสูงเพื่อเพิ่มการฉ้อโกงในวงกว้าง
วลาดา โกโวโรวา
ฮันส์ ฟิเกโรอา
เดดล็อค
Threat Intelligence · 15 มกราคม 2569
แรนซัมแวร์ DeadLock: สัญญาอัจฉริยะเพื่อจุดประสงค์ที่เป็นอันตราย
บล็อกนี้เปิดเผยการใช้งานสัญญาอัจฉริยะ Polygon อย่างลับๆ ของ DeadLock สำหรับการจัดเก็บที่อยู่พร็อกซี ซึ่งเป็นเทคนิคที่ไม่ได้มีการบันทึกและรายงานอย่างละเอียดถี่ถ้วน แต่ทีมนักวิเคราะห์ของ Group-IB สังเกตเห็นว่ามีการใช้งานเพิ่มมากขึ้นในทางปฏิบัติ เทคนิคนี้มีหลากหลายรูปแบบและเป็นทางเลือกที่ดีเยี่ยมสำหรับผู้ก่อภัยคุกคามในการหลีกเลี่ยงการป้องกันแบบดั้งเดิมโดยการใช้ประโยชน์จากบล็อกเชนแบบกระจายอำนาจที่มีอยู่ทั่วโลก
ซาเบียร์ ไอซากีร์เร
Threat Intelligence · 7 มกราคม 2569
ตรวจจับมัลแวร์แตะจ่ายแบบผี: ติดตามการแพร่ระบาดของมัลแวร์แตะจ่ายสำหรับ Android จากจีน
นักวิจัยจาก Group-IB ได้ทำการวิเคราะห์กลไกการทำงานภายในของระบบการชำระเงินแบบแตะจ่ายบนแอปพลิเคชัน Telegram ในประเทศจีน และตรวจสอบแอปพลิเคชัน Android ที่ใช้เทคโนโลยี NFC ซึ่งมิจฉาชีพใช้ในการขโมยเงินจากบัตรธนาคารและกระเป๋าเงินดิจิทัลของเหยื่อจากระยะไกล
บาตูฮัน คาราโคช
คารัม ชาตรา
อันวาร์ อานาร์คูโลฟ
บทความเด่นเกี่ยวกับการปกป้องอีเมล · 5 มกราคม 2569
DocuSign Impersonation Wave พร้อม LogoKit ที่ปรับแต่งได้แบบเรียลไทม์
เรียนรู้เกี่ยวกับ Group-IB Business Email Protection หยุดยั้งการแอบอ้างเป็นผู้ใช้ DocuSign ที่กำลังเพิ่มขึ้น ก่อนที่ผู้ใช้จะตกอยู่ในความเสี่ยง และปกป้องพวกเขาจากเว็บไซต์ที่พยายามขโมยข้อมูลประจำตัว ซึ่งสร้างขึ้นด้วย LogoKit ที่ปรับแต่งได้แบบเรียลไทม์
อันตอน ชูมาคอฟ
อนาสตาเซีย ทิโคโนวา
การหลอกลวงและการฟิชชิ่ง · 24 ธันวาคม 2025
คำสัญญาที่ว่างเปล่าในตะวันออกกลางและแอฟริกาเหนือ: โครงการเงินด่วนออนไลน์เอาเปรียบระบบเศรษฐกิจแบบงานชั่วคราวได้อย่างไร
โฆษณาหางานปลอมทางออนไลน์ยังคงแพร่กระจายอยู่บนโซเชียลมีเดีย โดยเฉพาะในประเทศอาหรับ เสนองานทางไกลที่ทำได้ง่ายและรายได้รวดเร็ว เป้าหมายที่ชั่วร้ายคือการรวบรวมข้อมูลส่วนตัว ตั้งแต่เอกสารประจำตัวไปจนถึงรายละเอียดบัญชีธนาคาร บล็อกนี้จะอธิบายวิธีการทำงานของกลโกงนี้ เป้าหมายของมิจฉาชีพ และวิธีการป้องกันตนเองจากการตกเป็นเหยื่อ
มาห์มูด โมซาอัด
ฟูอัด เอลเซอร์กานี
โปรแกรมขโมย SMS บนระบบ Android ในอุซเบกิสถาน
การวิเคราะห์มัลแวร์ · 19 ธันวาคม 2025
เลือกนักสู้ของคุณ: ขั้นตอนใหม่ในวิวัฒนาการของโปรแกรมขโมย SMS บนระบบ Android ในอุซเบกิสถาน
Group-IB วิเคราะห์วิวัฒนาการของมัลแวร์ Android ในอุซเบกิสถาน เผยให้เห็นถึงตัวปล่อยมัลแวร์ขั้นสูง การส่งเพย์โหลดแบบเข้ารหัส เทคนิคการต่อต้านการวิเคราะห์ และความสามารถในการขโมย SMS แบบสองทิศทางของ Wonderland ซึ่งเป็นต้นเหตุของการฉ้อโกงทางการเงินขนาดใหญ่
อันวาร์ อานาร์คูโลฟ
บัคติยอร์ โยคูบอฟ
อามีร์เบค คูร์บานอฟ
พาเวล นาอูมอฟ
ปัญญาประดิษฐ์ในด้านความปลอดภัยทางไซเบอร์
เทคโนโลยี · 12 ธันวาคม 2025
คู่มือฉบับปรับปรุงล่าสุดของคุณเกี่ยวกับ AI ในด้านความปลอดภัยทางไซเบอร์: การนำไปใช้ แนวโน้ม ความท้าทาย และอนาคต
AI ในด้านความปลอดภัยทางไซเบอร์กำลังเปลี่ยนแปลงภูมิทัศน์ของภัยคุกคามอย่างรวดเร็วกว่าที่เคยเป็นมา ติดตามข่าวสารและเตรียมพร้อมรับมือไปพร้อมกับ Group-IB
จัสมิน คาร์บันดา
การต่อต้านการฉ้อโกงสินเชื่อในอุซเบกิสถาน:
Fraud Protection · 11 ธันวาคม 2025
การต่อต้านการฉ้อโกงสินเชื่อในอุซเบกิสถาน: การต่อสู้ที่ยากลำบากกับกลอุบายทางสังคม
บทวิเคราะห์เชิงลึกเกี่ยวกับแนวโน้มการฉ้อโกงสินเชื่อในอุซเบกิสถาน วิธีการที่ผู้ฉ้อโกงใช้ และมาตรการควบคุมความปลอดภัยเชิงปฏิบัติที่สถาบันการเงินใช้ในการต่อต้านการฉ้อโกงเหล่านี้
อันวาร์ อานาร์คูโลฟ
วิกเตอร์ โคเซนโก
คูโมยุน ตูราคูจาเยฟ
เทคโนโลยี · 10 ธันวาคม 2025
ภัยคุกคามแปลกใหม่กำลังมา: การคาดการณ์ด้านไซเบอร์ของ Group-IB สำหรับปี 2026 และปีต่อๆ ไป
ในโลกไซเบอร์ที่กลับหัวกลับหาง สิ่งต่างๆ แปลกประหลาดกำลังเกิดขึ้นมากมาย ดมิทรี โวลคอฟ ซีอีโอของ Group-IB ได้แบ่งปันการคาดการณ์ด้านไซเบอร์สำหรับปี 2026 ว่าอะไรจะเกิดขึ้นต่อไป และอะไรที่เราต้องร่วมกันต่อสู้
ดมิทรี โวลคอฟ
การวิเคราะห์มัลแวร์ · 3 ธันวาคม 2025
Hook for Gold: เจาะลึกแคมเปญของ GoldFactory ที่เปลี่ยนแอปให้กลายเป็นเหมืองทอง
เจาะลึกถึงแคมเปญการฉ้อโกงบนมือถือที่เปลี่ยนแปลงไปของ GoldFactory ทั่วภูมิภาคเอเชียแปซิฟิก รวมถึงแอปพลิเคชันธนาคารที่ถูกดัดแปลง มัลแวร์รูปแบบใหม่ เช่น Gigaflower โครงสร้างพื้นฐานทางอาชญากรรมที่ใช้ร่วมกัน และข้อมูลเชิงลึกจาก Group-IB Fraud Matrix พร้อมคำแนะนำสำหรับองค์กรและผู้ใช้ปลายทาง
อันเดรย์ โปโลวินกิน
ชาร์มีน โลว์
ฮา ถิ ทู เหงียน
พาเวล นาอูมอฟ
การฉ้อโกงแอป
Fraud Protection · 2 ธันวาคม 2025
คุณสามารถหยุดยั้งการฉ้อโกงแอปได้จริงก่อนที่มันจะเกิดขึ้นหรือไม่? ภายในเครือข่ายข่าวกรองการฉ้อโกงแบบเรียลไทม์ที่ปลอดภัย พิสูจน์ว่าทำได้จริง
ค้นพบว่าการแบ่งปันข้อมูลข่าวกรองการฉ้อโกงแบบเรียลไทม์ช่วยป้องกันการฉ้อโกงแอปก่อนที่จะเกิดความสูญเสียได้อย่างไร หยุดบัญชี Mule ได้ทันทีในระหว่างการวอร์มอัพด้วยเทคโนโลยีที่สอดคล้องกับ GDPR
จูเลียน ลอเรนต์
มาเรีย วิดเดอร์แมน
Threat Intelligence · 26 พฤศจิกายน 2025
Bloody Wolf: ภัยคุกคามจากชะแลงต่อความยุติธรรม
ตั้งแต่ปลายเดือนมิถุนายน 2025 นักวิเคราะห์ของ Group-IB สังเกตเห็นการเพิ่มขึ้นอย่างมากของอีเมลฟิชชิงแบบเจาะจงเป้าหมายในเอเชียกลาง ผู้โจมตีแอบอ้างเป็นหน่วยงานรัฐบาลเพื่อสร้างความไว้วางใจให้กับเหยื่อ บล็อกนี้จะอธิบายถึงเทคนิค เครื่องมือ และกิจกรรมที่กำลังดำเนินอยู่ของกลุ่มภัยคุกคามที่รู้จักกันในชื่อ Bloody Wolf
อามีร์เบค คูร์บานอฟ
โวเลน คาโย
ชุดฟิชชิ่งหลายขั้นตอน
แรนซัมแวร์ · 13 พฤศจิกายน 2025
เปิดเผยชุดฟิชชิ่งหลายขั้นตอนที่กำหนดเป้าหมายโครงสร้างพื้นฐานของอิตาลี
นักวิจัยจาก Group-IB ค้นพบกรอบการทำงานฟิชชิงระดับมืออาชีพที่เลียนแบบแบรนด์ที่น่าเชื่อถือได้อย่างแม่นยำ โดยใช้การหลบเลี่ยงหลายชั้น การกรอง CAPTCHA และการขโมยข้อมูลผ่าน Telegram ผู้โจมตีสามารถเก็บรวบรวมข้อมูลประจำตัวและหลีกเลี่ยงการตรวจจับอัตโนมัติได้ ผลการวิจัยนี้เน้นให้เห็นว่าการปฏิบัติการฟิชชิงแบบบริการ (phishing-as-a-service) กำลังขยายตัวอย่างรวดเร็วผ่านระบบอัตโนมัติ ลดอุปสรรคทางเทคนิคสำหรับอาชญากรไซเบอร์ และทำให้รูปแบบการฉ้อโกงดิจิทัลที่เก่าแก่แต่มีประสิทธิภาพที่สุดรูปแบบหนึ่งกลายเป็นอุตสาหกรรม
อีวาน ซาลิปูร์
เฟเดริโก มาราซซี
เทคโนโลยี · 5 พฤศจิกายน 2025
ผีใน /proc: การจัดการและการทุจริตไทม์ไลน์
ค้นพบวิธีที่ผู้โจมตีสามารถดัดแปลงระบบไฟล์ /proc ของ Linux เพื่อซ่อนกระบวนการที่เป็นอันตรายและบิดเบือนลำดับเวลาในการตรวจสอบทางนิติวิทยาศาสตร์ บทความเชิงลึกทางเทคนิคนี้จะเน้นตัวอย่างของการแทนที่บรรทัดคำสั่งและการทุจริตเวลาเริ่มต้น และนำเสนอแนวทางการตรวจจับและการป้องกันสำหรับผู้ตอบสนองเหตุการณ์และนักวิเคราะห์ด้านความปลอดภัย
นาม เล ฟอง
บทความเด่นเกี่ยวกับการปกป้องอีเมล · 31 ตุลาคม 2568
การตรวจจับการบุกรุกห่วงโซ่อุปทาน NPM ก่อนที่จะแพร่กระจาย
ค้นพบวิธีการทำงานของ Group-IB Business Email Protection (BEP) สามารถป้องกันการบุกรุกห่วงโซ่อุปทาน NPM ได้โดยการตรวจจับอีเมลฟิชชิ่งเริ่มต้นที่นำไปสู่การติดไวรัสของนักพัฒนา
อนาสตาเซีย ทิโคโนวา
อันตอน ชูมาคอฟ
การสืบสวนทางไซเบอร์ · 28 ตุลาคม 2568
ภาพลวงตาของความมั่งคั่ง: ภายในความจริงที่ถูกออกแบบขึ้นของแพลตฟอร์มหลอกลวงด้านการลงทุน
บล็อกนี้ให้รายละเอียดเกี่ยวกับแคมเปญหลอกลวงการลงทุนออนไลน์ รวมถึงการฉ้อโกงสกุลเงินดิจิทัล ฟอเร็กซ์ และแพลตฟอร์มการซื้อขาย พร้อมทั้งนำเสนอคู่มือการสืบสวนทางเทคนิคสำหรับผู้สืบสวน โดยอิงตามวิธีการสืบสวนทางเทคนิคของ Group-IB โดยจะอธิบายถึงกลยุทธ์ทางสังคมและรูปแบบการหลอกลวงเหยื่อที่ใช้ อธิบายโครงสร้างของผู้กระทำความผิดที่อยู่เบื้องหลังแผนการเหล่านี้ และเน้นย้ำถึงสิ่งประดิษฐ์โครงสร้างพื้นฐานที่สำคัญซึ่งระบุโดยนักวิเคราะห์การสืบสวนเทคโนโลยีขั้นสูงของ Group-IB ซึ่งผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์สามารถนำไปใช้ในการตรวจจับและขัดขวางได้
ไฮ ฮา ฟาน
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 22 ตุลาคม 2568
เปิดโปงชุดเครื่องมือมัลแวร์ใหม่ของ MuddyWater ที่ขับเคลื่อนการจารกรรมระหว่างประเทศ
กลุ่ม-IB Threat Intelligence ได้เปิดเผยการโจมตีแบบฟิชชิงที่ซับซ้อน ซึ่งระบุได้อย่างมั่นใจว่าเป็นฝีมือของกลุ่มภัยคุกคามขั้นสูง (APT) MuddyWater การโจมตีนี้ใช้กล่องจดหมายที่ถูกเจาะเพื่อกระจายมัลแวร์แบ็กดอร์ Phoenix ไปยังองค์กรระหว่างประเทศและทั่วทั้งภูมิภาคตะวันออกกลางและแอฟริกาเหนือ โดยมีเป้าหมายเป็นหน่วยงานรัฐบาลมากกว่า 100 แห่ง
มาห์มูด โซห์ดี
มันซูร์ อัลห์มูด
การหลอกลวงและการฟิชชิ่ง · 21 ตุลาคม 2568
เปิดโปงการฉ้อโกงในยุคทันทีในสิงคโปร์
กลุ่ม IB Threat Intelligence รายงานเกี่ยวกับปฏิบัติการหลอกลวงที่มุ่งเป้าไปที่สิงคโปร์
วลาดิมีร์ คาลูกิน
เทคโนโลยี · 17 ตุลาคม 2568
ความตึงเครียดตะวันออก-ตะวันตก: ผู้จำหน่าย NDR กำลังตรวจสอบการรับส่งข้อมูลที่ไม่ถูกต้องหรือไม่?
การติดตั้ง NDR ส่วนใหญ่เน้นที่การรับส่งข้อมูลบริเวณรอบนอกเครือข่าย ในขณะที่ผู้โจมตีเคลื่อนที่ไปตามแนวนอนภายในเครือข่าย นี่คือเหตุผลว่าทำไมการมองเห็นในแนวตะวันออก-ตะวันตกจึงเป็นจุดบอดที่ก่อให้เกิดการโจมตีครั้งใหญ่ที่สุดในปัจจุบัน
อิลยา โปเมอรันต์เซฟ
Threat Intelligence · 15 ตุลาคม 2568
อาวุธใหม่ต่อต้านการฉ้อโกงการชำระเงิน: ข้อมูลภัยคุกคามเฉพาะสำหรับทีมต่อต้านการฉ้อโกง
โมดูลรายละเอียดการชำระเงินที่น่าสงสัยของ Group-IB สำหรับ Threat Intelligence ระบบนี้ส่งมอบรหัสระบุการชำระเงินที่เชื่อมโยงกับมัลแวร์เรียกค่าไถ่ คาสิโนผิดกฎหมาย และแผนการฟอกเงิน ทีมงานด้านการป้องกันการฉ้อโกง การป้องกันการฟอกเงิน และการปฏิบัติตามกฎระเบียบ สามารถหยุดยั้งเงินไม่ให้ไปถึงโครงสร้างพื้นฐานของอาชญากรได้แล้ว
ดมิทรี เชสตาคอฟ
เทคโนโลยี · 8 ตุลาคม 2568
จดหมายข่าวความปลอดภัยทางไซเบอร์ 7 อันดับแรกที่คุ้มค่าสำหรับกล่องจดหมายของคุณ
กล่องจดหมายของคุณสมควรได้รับสิ่งที่ดีกว่าสแปม นี่คือจดหมายข่าวความปลอดภัยทางไซเบอร์ 7 ฉบับที่ให้ข้อมูลและช่วยให้คุณฉลาดขึ้นทุกสัปดาห์
มีบา เกรซี่
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 17 กันยายน 2025
ติดตาม MuddyWater ในการดำเนินการ: โครงสร้างพื้นฐาน มัลแวร์ และการปฏิบัติการตลอดปี 2025
บล็อกนี้นำเสนอข้อมูลเชิงลึกเกี่ยวกับการพัฒนาเครื่องมือ การกำหนดเป้าหมาย และการจัดการโครงสร้างพื้นฐานของ MuddyWater ซึ่งบ่งชี้ถึงภัยคุกคามขั้นสูงที่ยั่งยืนที่เติบโตและมีประสิทธิภาพมากขึ้นภายในภูมิภาค META
มันซูร์ อัลห์มูด
มาห์มูด โซห์ดี
พอดแคสต์ด้านความปลอดภัยทางไซเบอร์ยอดนิยม
เทคโนโลยี · 5 กันยายน 2025
พอดแคสต์เกี่ยวกับความปลอดภัยทางไซเบอร์ 10 รายการที่คุณควรเพิ่มลงในคิวของคุณตอนนี้
มีบา เกรซี่
การหลอกลวงและการฟิชชิ่ง · 3 กันยายน 2568
จาก Deepfakes สู่ Dark LLMs: 5 กรณีการใช้งานที่ AI ขับเคลื่อนอาชญากรรมทางไซเบอร์
AI ในอาชญากรรมไซเบอร์กำลังพัฒนาอย่างรวดเร็ว ส่งผลให้เกิดการโจมตีแบบ AI phishing, การโทรหลอกลวงด้วย AI, การหลอกลวงด้วยการโคลนเสียง AI และแม้แต่การหลอกลวงแบบ AI deepfake ตั้งแต่ Dark LLMs ไปจนถึงกลยุทธ์การหลอกลวงด้วย AI ยุคใหม่ เราจะมาวิเคราะห์ว่าอาชญากรใช้ประโยชน์จาก AI อย่างไรในปัจจุบัน และสิ่งที่คุณสามารถทำได้เพื่อปกป้องตนเอง
อันตอน อูชาคอฟ
Threat Intelligence · 27 สิงหาคม 2568
ShadowSilk: สหภาพไบนารีข้ามพรมแดนสำหรับการขโมยข้อมูล
บล็อกนี้บรรยายถึงการโจมตีเหยื่อในเอเชียกลางและเอเชียแปซิฟิก การวิจัยเกี่ยวกับการโจมตีครั้งนี้ได้ระบุตัวกลุ่มที่เรียกตัวเองว่า YoroTrooper เรายังได้ระบุโปรไฟล์ของผู้โจมตีบนฟอรัมแฮ็กเกอร์ แผงควบคุมเว็บที่เป็นอันตราย การทดสอบการติดเชื้อในเครื่องของผู้โจมตี และภาพหน้าจอเดสก์ท็อปของผู้โจมตี
นิกิตา รอสตอฟเชฟ
เซอร์เกย์ เทอร์เนอร์
ปัญหาด้านความไว้วางใจ: ภัยคุกคามทางอีเมลซ่อนตัวอยู่เบื้องหลังพันธมิตรของคุณอย่างไร
เทคโนโลยี · 25 สิงหาคม 2568
ปัญหาด้านความไว้วางใจ: ภัยคุกคามทางอีเมลซ่อนตัวอยู่เบื้องหลังพันธมิตรของคุณอย่างไร
เครื่องมือรักษาความปลอดภัยอีเมลที่ใช้กันอย่างแพร่หลายที่สุดยังคงมุ่งเน้นไปที่ภัยคุกคามในอดีต ในขณะเดียวกัน ผู้โจมตีก็ได้ก้าวข้ามขีดจำกัดของตนเองไปแล้ว อาชญากรไซเบอร์สามารถหลบเลี่ยงการป้องกันแบบเดิมๆ ด้วยการแฮ็กความสัมพันธ์ทางธุรกิจที่ถูกต้องตามกฎหมายและฝังตัวขโมยข้อมูลไว้ในอีเมลที่ฟังดูคุ้นเคยและเขียนขึ้นอย่างดี วิธีเดียวที่จะรับมือกับภัยคุกคามได้คือการใช้วิธีการเชิงพฤติกรรม
อิลยา โปเมอรันต์เซฟ
การพัฒนากลยุทธ์ล่อในภาคการธนาคารภูมิภาค META
Fraud Protection · 20 สิงหาคม 2568
การพัฒนากลยุทธ์ล่อในภาคการธนาคารภูมิภาค META
ค้นพบว่าผู้ควบคุมล่อมีวิวัฒนาการอย่างไรในธนาคารในภูมิภาค META ตั้งแต่การปกปิด IP ไปจนถึงกลยุทธ์ Starlink ที่มีการปลอมแปลง GPS ขั้นสูง การใช้ SIM ในทางที่ผิด และการล่ออุปกรณ์ และกลยุทธ์การตรวจจับการฉ้อโกงแบบหลายชั้นสามารถตอบโต้ได้อย่างไร
อันเดรย์ โลชเชฟ
โนราห์ อัลทรี
นูร์โบลาต นิกเมตอฟ
บล็อกเปิดโปงการหลอกลวงการลงทุน
Fraud Protection · 13 สิงหาคม 2568
เปิดโปงกลโกงการลงทุน: การซื้อขายด้วย AI, Deepfake และการฉ้อโกงออนไลน์
ค้นพบว่าการหลอกลวงการซื้อขายด้วย AI และวิดีโอหลอกลวงแบบ Deepfake เป็นตัวขับเคลื่อนแพลตฟอร์มการซื้อขายปลอมได้อย่างไร ค้นพบวิธีตรวจจับสัญญาณการหลอกลวงด้านการลงทุนและหลีกเลี่ยงการหลอกลวงการซื้อขายออนไลน์
อาซิซเบค คาคิมอฟ
แอนตัน โฟมิน
Fraud Protection · 6 สิงหาคม 2568
การวิเคราะห์การโจมตีแบบ Deepfake Voice Phishing: เสียงที่สร้างโดย AI เป็นตัวขับเคลื่อนการหลอกลวงระลอกใหม่ได้อย่างไร
ค้นพบว่าการหลอกลวงทางเสียงแบบ AI ที่ใช้เสียง Deepfake ใช้ประโยชน์จากความไว้วางใจ สูญเสียเงินหลายล้าน และเรียนรู้ขั้นตอนปฏิบัติเพื่อตรวจจับและหยุดยั้งการหลอกลวงที่ใช้เสียง
หยวน ฮวง
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 30 กรกฎาคม 2568
UNC2891 การโจรกรรมธนาคาร: ช่องโหว่ทาง ATM และการหลบเลี่ยงนิติวิทยาศาสตร์ Linux
เจาะลึกการบุกรุกธนาคารหลายขั้นตอนของ UNC2891: การฝัง Raspberry Pi ATM การหลีกเลี่ยงการติดตั้งแบบผูกมัด DNS C2 แบบไดนามิก และการเคลื่อนไหวของ CAKETAP สู่การจัดการ HSM
นาม เล ฟอง
เทคโนโลยี · 25 กรกฎาคม 2568
AI เชิงทำนาย: “ตัวเร่งปฏิกิริยาเงียบ” เบื้องหลังอนาคตของความปลอดภัยทางไซเบอร์
คิดว่าผู้ก่อภัยคุกคามนั้นคาดเดาไม่ได้หรือ? การเพิ่มขึ้นของการป้องกันประเทศที่ขับเคลื่อนด้วยข้อมูลข่าวกรองและแรงผลักดันในการคาดการณ์เหตุการณ์ต่างๆ อาจช่วยให้เรารู้ล่วงหน้าถึงการเคลื่อนไหวครั้งต่อไปของพวกเขา...ก่อนที่พวกเขาจะลงมือทำเสียอีก
จัสมิน คาร์บันดา
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 23 กรกฎาคม 2568
ลงนาม ปิดผนึก แก้ไข? เจาะลึกการปลอมแปลง PDF
เปิดเผยความถูกต้องของ PDF โดยใช้เครื่องมือและวิธีการบางอย่างเพื่อตรวจจับการเปลี่ยนแปลงที่เกิดขึ้นกับ PDF และทำความเข้าใจข้อจำกัดในการพิสูจน์ความสมบูรณ์ของ PDF
ยอ ซี เว่ย
เทคโนโลยี · 22 กรกฎาคม 2568
ป้องกันการฉ้อโกงเพื่อความปลอดภัยของคุณ: BioConfirm ปกป้องแพลตฟอร์ม iGaming และผู้เล่นอย่างไร
เปิดใช้งานการรักษาความปลอดภัยบัญชีแบบเรียลไทม์ตามโทเค็นที่หยุดการฉ้อโกงการถอนเงินก่อนที่แบรนด์ของคุณ ผู้เล่น และรายได้ของพวกเขาจะถูกบุกรุก
จูเลียน ลอเรนต์
จัสมิน คาร์บันดา
Fraud Protection · 17 กรกฎาคม 2568
เครื่องสร้างใบเสร็จปลอม: ภัยคุกคามที่เพิ่มขึ้นต่อแบรนด์ค้าปลีกรายใหญ่
มิจฉาชีพกำลังใช้เครื่องมืออย่าง MaisonReceipts เพื่อสร้างใบเสร็จปลอมและใช้ประโยชน์จากแบรนด์ต่างๆ ค้นพบว่าระบบนิเวศการฉ้อโกงที่กำลังเติบโตนี้ทำงานเบื้องหลังอย่างไร
แอนโทนี่ เกอร์แลค
อายดอส คูร์บานาเยฟ
โซรินต์.เซค
Threat Intelligence · 8 กรกฎาคม 2568
รายการคอมโบและไฟล์ ULP บน Dark Web: แหล่งข้อมูลรองที่ไม่น่าเชื่อถือเกี่ยวกับการประนีประนอม
บล็อกนี้มุ่งเน้นการวิเคราะห์ไฟล์ combolist และ URL-Login-Password (ULP) ที่เผยแพร่บนเว็บมืด และระบุเหตุผลว่าทำไมไฟล์เหล่านี้จึงเป็นแหล่งรองหรือแหล่งที่ไม่น่าเชื่อถือในการประนีประนอมข้อมูล
เซมยอน โบตาลอฟ
Fraud Protection · 7 กรกฎาคม 2568
พิสูจน์ตัวตนผู้ใช้ ธุรกรรมที่ปลอดภัย: BioConfirm รักษาความปลอดภัยให้กับการดำเนินการธนาคารที่มีความเสี่ยงสูงได้อย่างไร
ขอแนะนำ BioConfirm - เปิดใช้งานการรักษาความปลอดภัยบัญชีผู้ใช้แบบเรียลไทม์ตามโทเค็นที่หยุดการฉ้อโกงการถอนเงินก่อนที่แบรนด์ ความไว้วางใจของลูกค้า และรายได้ของคุณจะถูกกระทบ
จูเลียน ลอเรนต์
จัสมิน คาร์บันดา
เทคโนโลยี · 4 กรกฎาคม 2568
การใช้ประโยชน์จากความน่าเชื่อถือ: ไดรเวอร์ที่ลงนามเป็นตัวกระตุ้นให้เกิดการโจมตีระดับเคอร์เนลสมัยใหม่บน Windows ได้อย่างไร
ค้นพบวิธีที่ผู้โจมตีใช้ประโยชน์จากตัวโหลดเคอร์เนลของ Windows และใช้ไดรเวอร์ที่ลงนามดิจิทัลในทางที่ผิดเพื่อให้ได้รับสิทธิ์การเข้าถึงพิเศษ ปิดการใช้งานเครื่องมือรักษาความปลอดภัย และรักษาการควบคุมอย่างลับๆ โดยหลีกเลี่ยงการป้องกันแบบเดิมและเปิดใช้งานการดำเนินการคุกคามขั้นสูง
มาห์มูด โซห์ดี
เทคโนโลยี · 4 กรกฎาคม 2568
การโจมตีหนึ่งครั้ง การแจ้งเตือนหนึ่งครั้ง: จากสัญญาณนับพันสู่เรื่องราวที่ชัดเจนหนึ่งเรื่อง
ค้นพบวิธีการแจ้งเตือนอัจฉริยะใน Group-IB Managed XDR รวบรวมการแจ้งเตือนหลายพันรายการไว้ในที่เดียว ลดปริมาณการแจ้งเตือนลง 80% และทำให้เป็นอัตโนมัติ SOC การตรวจจับและการคัดแยกด้วย AI
อิลยา โปเมอรันต์เซฟ
รูปที่ 1 ภาพหน้าจอของข้อความหลอกลวงผ่าน Telegram ที่ขอให้ผู้ใช้ดาวน์โหลดแอปที่เป็นอันตรายเพื่อรับความช่วยเหลือทางการเงินจากรัฐบาลเป็นภาษาอุซเบก (ภาพบน) และคำแปลเป็นภาษาอังกฤษ (ภาพล่าง)
การวิเคราะห์มัลแวร์ · 2 กรกฎาคม 2568
ของขวัญแห่งความมืดของเดือนมิถุนายน: การเพิ่มขึ้นของ Qwizzserial
Qwizzserial ซึ่งถูกค้นพบโดย Group-IB ในช่วงกลางปี 2024 เดิมทีไม่ได้ใช้งานมากนัก กลับเริ่มแพร่กระจายอย่างรวดเร็วในอุซเบกิสถาน โดยแอบอ้างว่าเป็นแอปพลิเคชันที่ถูกกฎหมาย มัลแวร์นี้ขโมยข้อมูลธนาคารและสกัดกั้นข้อความ SMS 2FA แล้วส่งต่อไปยังผู้ฉ้อโกงผ่านบอท Telegram
พาเวล นาอูมอฟ
อามีร์เบค คูร์บานอฟ
อันวาร์ อานาร์คูโลฟ
การสืบสวนทางไซเบอร์ · 23 มิถุนายน 2568
การยกระดับทางไซเบอร์ในตะวันออกกลาง: จากการแฮ็กข้อมูลสู่การปฏิบัติการคุกคามที่ซับซ้อน
การติดตามความขัดแย้งระดับภูมิภาค (13 - 20 มิถุนายน 2568)
บาตูฮัน คาราโคช
คูวอนช์เบค ยอร์คูลอฟ
คารัม ชาตรา
อามีร์เบค คูร์บานอฟ
การหลอกลวงและการฟิชชิ่ง · 19 มิถุนายน 2568
กับดักการประกาศ: Crypto Drainers ปลอมตัวเป็นหน่วยงานด้านภาษีของยุโรป
มิจฉาชีพกำลังใช้อีเมลปลอมจากหน่วยงานภาษีเพื่อหลอกเอาคริปโต ค้นพบวิธีการทำงานของกับดักการประกาศ และวิธีปกป้องสินทรัพย์ดิจิทัลของคุณ
นิกา เนปอมเนียชชิค
ภาพรวมสถานการณ์ภัยคุกคาม · 15 พฤษภาคม 2568
ความเสี่ยงทางไซเบอร์ที่แฝงตัวอยู่ในชายฝั่งโคลอมเบีย: กับดักประกันภัย
เปิดเผยวิธีที่อาชญากรทางไซเบอร์ในโคลอมเบียปลอมตัวเป็นแบรนด์ทางการเงินและใช้ประโยชน์จากข้อมูลสาธารณะเพื่อสร้างกลโกงประกันภัยรถยนต์ที่น่าเชื่อถือ
วลาดา โกโวโรวา
ฮันส์ ฟิเกโรอา
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 8 พฤษภาคม 2568
ทำความเข้าใจการเก็บเกี่ยวข้อมูลประจำตัวผ่าน PAM: ภัยคุกคามในโลกแห่งความเป็นจริง
เรียนรู้ว่าผู้โจมตีใช้ประโยชน์จาก Pluggable Authentication Modules (PAM) เพื่อการรวบรวมข้อมูลประจำตัวได้อย่างไร และค้นพบการป้องกันเพื่อเพิ่มความแข็งแกร่งให้กับการตรวจสอบสิทธิ์ของ Linux
นาม เล ฟอง
วีโต้ อัลฟาโน่
เทคโนโลยี · 5 พฤษภาคม 2568
วิธีหลีกเลี่ยงข้อผิดพลาดในการบูรณาการที่สำคัญในสแต็กความปลอดภัยทางไซเบอร์ของคุณ
พาเวล เชเปตินา
มัลแวร์เรียกค่าไถ่ · 30 เมษายน 2568
เศษซากแรนซัมแวร์: การวิเคราะห์ปฏิบัติการ RansomHub
บล็อกนี้บน RansomHub จะให้ภาพรวมเกี่ยวกับวิธีการดำเนินงานของกลุ่ม Ransomware-as-a-Service (RaaS) รวมถึงกลยุทธ์การรีดไถ กลยุทธ์การสรรหาพันธมิตร และคุณลักษณะต่างๆ ของแผงพันธมิตร
ปีเอโตร อัลบูเคอร์เก
มาห์มูด โซห์ดี
วีโต้ อัลฟาโน่
การหลอกลวงและการฟิชชิ่ง · 23 เมษายน 2568
ผลกระทบจากการหลอกลวง: จุดที่การหลบเลี่ยงผลักดันให้เกิดการฟิชชิ่ง
ค้นพบแคมเปญฟิชชิงล่าสุดที่พุ่งเป้าไปที่ผู้ให้บริการทางด่วนรายใหญ่ ซึ่งอาชญากรไซเบอร์ใช้เทคนิคการหลบเลี่ยงที่ซับซ้อนเพื่อหลบเลี่ยงการตรวจจับด้านความปลอดภัย บล็อกเชิงลึกนี้จะเผยให้เห็นว่าผู้คุกคามใช้ประโยชน์จากแพลตฟอร์มที่ถูกต้องตามกฎหมายและใช้วิธีการปกปิดเพื่อปกปิดลิงก์อันตรายอย่างไร ช่วยให้พวกเขาหลบเลี่ยงการตรวจจับโดยโซลูชันด้านความปลอดภัย ค้นพบว่ากลยุทธ์ที่ซับซ้อนเหล่านี้สร้างหน้าฟิชชิงที่น่าเชื่อถือสูงซึ่งออกแบบมาเพื่อขโมยข้อมูลบัตรของเหยื่อได้อย่างไร และวิธีป้องกันตนเองจากภัยคุกคามทางไซเบอร์ที่กำลังพัฒนาเหล่านี้
ฮา ถิ ทู เหงียน
ไฮ ฮา ฟาน
บุย ตวน วู
เทคโนโลยี · 18 เมษายน 2568
รวดเร็ว ชาญฉลาด และเป็นส่วนตัว: Group-IB แนะนำ AI Assistant
แชทบอทใหม่ของเราที่ขับเคลื่อนด้วย LLM ออกแบบมาเพื่อประสิทธิภาพและความปลอดภัย ค้นพบวิธีที่ Group-IB AI Assistant ช่วยเพิ่มประสิทธิภาพเวิร์กโฟลว์การวิเคราะห์ภัยคุกคาม และมอบข้อมูลเชิงลึกทันทีให้กับทีมรักษาความปลอดภัย โดยไม่กระทบต่อความเป็นส่วนตัว
บอริส ซเวร์คอฟ
การสืบสวนทางไซเบอร์ · 16 เมษายน 2568
การฉ้อโกงแบบ Dark Web ทั่วไป: นักต้มตุ๋นดำเนินการที่ไหนและมีลักษณะอย่างไร
เซมยอน โบตาลอฟ
เทคโนโลยี · 11 เมษายน 2568
CISOs จัดอันดับธุรกิจสูงสุด: การลดและจัดการความเสี่ยงทางไซเบอร์
สำหรับ CISO ยุคใหม่ การจัดการและลดความเสี่ยงทางไซเบอร์ถือเป็นความท้าทายที่ไม่หยุดหย่อน แต่บล็อกนี้นำเสนอสิ่งที่คุณต้องการอย่างแท้จริงเพื่อสร้างกลยุทธ์ที่ช่วยให้คุณสามารถจัดการและลดภัยคุกคามได้ โดยตัดผ่านบทบาทที่ยุ่งยากซับซ้อน
จัสมิน คาร์บันดา
Fraud Protection · 9 เมษายน 2568
การปั๊ม SMS: อาชญากรเปลี่ยนบริการข้อความของคุณให้กลายเป็นตู้เอทีเอ็มได้อย่างไร
อเล็กซานเดอร์ กรับโก
ภาพรวมสถานการณ์ภัยคุกคาม · 3 เมษายน 2568
แหล่งกบดานของการฉ้อโกง: ยุคดิจิทัลบูมของออสเตรเลีย—ขุมทรัพย์ของนักต้มตุ๋น?
ทราบแน่ชัดว่าอาชญากรทางไซเบอร์วางแผนโจมตีพลเมืองและสินทรัพย์ดิจิทัลของออสเตรเลียอย่างไร และเหตุใดพวกเขาจึงเป็นเป้าหมายที่ทำกำไรได้?
ไวภพ คันเดลวาล
มัลแวร์เรียกค่าไถ่ · 2 เมษายน 2568
จุดเริ่มต้นของจุดจบ: เรื่องราวของ Hunters International
เรียนรู้เกี่ยวกับรายละเอียดทางเทคนิคเกี่ยวกับเครื่องมือแรนซัมแวร์และซอฟต์แวร์จัดเก็บข้อมูล วิธีการที่อาชญากรใช้แผงควบคุมพันธมิตร ตลอดจนข้อมูลเกี่ยวกับกลุ่มแรนซัมแวร์ Hunters International ตั้งแต่เริ่มก่อตั้งจนถึงสิ้นสุดปฏิบัติการ
มาห์มูด โซห์ดี
ปีเอโตร อัลบูเคอร์เก
อับซัล ไอโตริเยฟ
เทคโนโลยี · 27 มีนาคม 2568
การนำทางกระแสอาชญากรรมทางไซเบอร์ในละตินอเมริกา: การเสริมสร้างการป้องกันของภูมิภาค
ภารกิจของ Group-IB ในการต่อสู้กับอาชญากรรมไซเบอร์คือการทลายกำแพงแห่งระยะทาง ภาษา และสิ่งที่ไม่รู้จัก พาเราไปสู่ดินแดนใหม่ นั่นคือละตินอเมริกา ร่วมเปิดโปงอาชญากรและกลยุทธ์หลอกลวงของภูมิภาคนี้ไปกับเรา
วลาดา โกโวโรวา
ฮันส์ ฟิเกโรอา
การหลอกลวงและการฟิชชิ่ง · 26 มีนาคม 2568
การเปิดโปงความคลาสสิกในเอเชียกลาง
การหลอกลวงเช่น Classiscam จะสร้างระบบอัตโนมัติให้กับเว็บไซต์ปลอมเพื่อขโมยข้อมูลทางการเงิน โดยใช้ประโยชน์จากการเติบโตของระบบดิจิทัลในประเทศกำลังพัฒนา ทำให้การฉ้อโกงมีประสิทธิผลและตรวจจับได้ยาก ในบล็อกนี้ เราจะวิเคราะห์การทำงานภายในของการหลอกลวงและการแพร่หลายในเอเชียกลาง
อาซิซเบค คาคิมอฟ
แซมมี่ เปา
พิธีกรรมการล่าสัตว์ · 24 มีนาคม 2025
พิธีกรรมการล่าสัตว์ #5: เหตุใดการล่าภัยคุกคามตามสมมติฐานจึงมีความจำเป็นในด้านความปลอดภัยทางไซเบอร์
ค้นพบว่าการค้นหาภัยคุกคามโดยใช้สมมติฐานสามารถเปิดเผยมัลแวร์ที่แฝงตัวอยู่ได้อย่างไร เรียนรู้ว่าเหตุใดการมีทีมงานเฉพาะภายในองค์กรหรือการใช้บริการค้นหาภัยคุกคามจากผู้เชี่ยวชาญจึงมีความสำคัญอย่างยิ่งต่อความมั่นคงปลอดภัยทางไซเบอร์ยุคใหม่
ยิว ไว เลอง
ยอ ซี เว่ย
การสืบสวนทางไซเบอร์ · 20 มีนาคม 2568
อาชญากรไซเบอร์สี่หน้า: เปิดเผยการสืบสวนของกลุ่ม IB ในเรื่อง ALTDOS, DESORDEN, GHOSTR และ 0mid16B
หลังจากจับกุมอาชญากรทางไซเบอร์ที่อยู่เบื้องหลังชื่อเล่นว่า ALTDOS, DESORDEN, GHOSTR และ 0mid16B แล้ว Group-IB ก็ได้ลงลึกถึงกิจกรรมต่างๆ ของเขา เปิดเผยความคล้ายคลึงที่น่าทึ่ง และเปิดโปงอาชญากรทางไซเบอร์ที่ละเมิดกรณีการรั่วไหลของข้อมูลมากกว่า 90 กรณีทั่วโลกในช่วงเวลาปฏิบัติการสี่ปี
เจสสิก้า เทดจา
เวสต้า มาทวีวา
คลิกฟิกซ์
Threat Intelligence · 13 มีนาคม 2568
ClickFix: เทคนิคทางวิศวกรรมสังคมที่แฮกเกอร์ใช้เพื่อหลอกล่อเหยื่อ
ค้นพบว่าการโจมตีทางวิศวกรรมสังคมของ ClickFix ใช้ประโยชน์จากจิตวิทยาของมนุษย์เพื่อหลบเลี่ยงความปลอดภัยได้อย่างไร เรียนรู้ว่าแฮกเกอร์ใช้กลวิธีนี้อย่างไรและจะป้องกันได้อย่างไร
มันซูร์ อัลห์มูด
สัตตัม อัลโมห์เซน
อับดุลลาห์ อัลเซด
เทคโนโลยี · 10 มีนาคม 2568
วิวัฒนาการของการฉ้อโกงการสับเปลี่ยนซิม: นักต้มตุ๋นหลบเลี่ยงชั้นความปลอดภัยได้อย่างไร
ค้นพบวิวัฒนาการของการฉ้อโกงการสับเปลี่ยนซิม วิธีที่อาชญากรไซเบอร์หลบเลี่ยงชั้นความปลอดภัย และวิธีที่ดีที่สุดในการป้องกันตนเองจากการโจมตีด้วยการสับเปลี่ยนซิม เรียนรู้เคล็ดลับสำคัญในการป้องกันตอนนี้
โนราห์ อัลทรี
เทคโนโลยี · 7 มีนาคม 2568
การสร้างความปลอดภัยแบบ Zero Trust: เลือกไว้วางใจเพื่อความปลอดภัยที่ถูกต้อง
สร้างความยืดหยุ่นด้วยโมเดลความปลอดภัยทางไซเบอร์แบบ Zero Trust ใช้ประโยชน์จากโครงสร้างพื้นฐานที่มีอยู่เพื่อความปลอดภัยที่แข็งแกร่งยิ่งขึ้น รับข้อมูลเชิงลึกที่สำคัญทั้งหมดเพื่อเริ่มต้นใช้งานทันที
จัสมิน คาร์บันดา
เทคโนโลยี · 4 มีนาคม 2568
เทคโนโลยีเพียงอย่างเดียวไม่ใช่คำตอบสำหรับภัยคุกคามทางไซเบอร์: ถึงเวลาที่ต้องคิดใหม่เกี่ยวกับวัฒนธรรมความปลอดภัย
รับความตระหนักรู้ พฤติกรรม และวัฒนธรรมของความปลอดภัยทางไซเบอร์ (ABCs) ให้ถูกต้อง ซึ่งเป็นปัจจัยขับเคลื่อนเงียบขององค์กรในการป้องกันทางไซเบอร์
จัสมิน คาร์บันดา
Fraud Protection · 20 กุมภาพันธ์ 2568
การขโมยลายนิ้วมือ: ลายนิ้วมือเบราว์เซอร์ของคุณอาจถูกขโมยและนำไปใช้โดยมิจฉาชีพได้อย่างไร
ค้นพบวิธีที่อาชญากรไซเบอร์ขโมยลายนิ้วมือเบราว์เซอร์เพื่อเลียนแบบผู้ใช้ หลบเลี่ยงมาตรการรักษาความปลอดภัย และฉ้อโกงออนไลน์ เรียนรู้วิธีปกป้องตัวตนดิจิทัลของคุณ
โจวันนี บาร์บิเอรี
ดมิทรี ยันเคเลวิช
พาเวล นาอูมอฟ
ดมิทรี ปิซาเรฟ
RansomHub Never Sleeps ตอนที่ 1
มัลแวร์เรียกค่าไถ่ · 12 กุมภาพันธ์ 2568
RansomHub Never Sleeps ตอนที่ 1: วิวัฒนาการของแรนซัมแวร์สมัยใหม่
ค้นพบว่าแรนซัมแวร์พัฒนาไปสู่ภัยคุกคามทางไซเบอร์ที่ซับซ้อนได้อย่างไร โดยมีกลุ่มต่างๆ เช่น RansomHub เป็นผู้นำ เรียนรู้เพิ่มเติมเกี่ยวกับความสามารถในการปรับตัว TTP และการเติบโตของ Ransomware-as-a-service ในไตรภาคแรกจากทั้งหมดสามภาคนี้
วีโต้ อัลฟาโน่
นาม เล ฟอง
มาห์มูด โซห์ดี
ปีเอโตร อัลบูเคอร์เก
5 วิธีในการใช้ประโยชน์จากรายงานมัลแวร์ของเราเพื่อการวิเคราะห์มัลแวร์
เทคโนโลยี · 6 กุมภาพันธ์ 2568
5 วิธีในการใช้ประโยชน์จากรายงานมัลแวร์ของเราเพื่อการวิเคราะห์มัลแวร์
ค้นพบ 5 วิธีในการใช้ประโยชน์จากรายงานมัลแวร์เพื่อการวิเคราะห์รายวันและปรับปรุงการตรวจจับ เหมาะสำหรับ SOC นักวิเคราะห์ นักล่าภัยคุกคาม และวิศวกรย้อนกลับ
อิลยา โปเมอรันต์เซฟ
มาเรีย วิดเดอร์แมน
Fraud Protection · 5 กุมภาพันธ์ 2568
ด้านมืดของระบบอัตโนมัติและการเพิ่มขึ้นของตัวแทน AI: ความเสี่ยงที่เกิดขึ้นใหม่ของการโจมตีการทดสอบการ์ด
การโจมตีแบบทดสอบบัตรใช้ประโยชน์จากข้อมูลบัตรเครดิตที่ถูกขโมยผ่านการซื้อของเล็กๆ น้อยๆ ที่ไม่มีใครสังเกตเห็น เพื่อตรวจสอบบัตรที่ใช้งานอยู่ว่ามีการฉ้อโกงครั้งใหญ่หรือไม่ อาชญากรไซเบอร์ใช้บอท พร็อกซี และระบบอัตโนมัติเพื่อหลบเลี่ยงการตรวจจับ ทำให้การป้องกันการฉ้อโกงแบบเรียลไทม์เป็นเรื่องท้าทาย เรียนรู้วิธีการทำงานของการโจมตีเหล่านี้และวิธีการป้องกัน
อลิเชอร์ อับดุลลาเยฟ
อันเดรย์ โลชเชฟ
แม็กซิม บัลดาคอฟ
มัลแวร์เรียกค่าไถ่ · 28 มกราคม 2568
แมวหลุดออกจากกระเป๋า: Lynx Ransomware-as-a-Service
ในบล็อกนี้ เราได้สังเกตการทำงานของกลุ่ม Lynx Ransomware-as-a-Service (RaaS) พร้อมทั้งอธิบายรายละเอียดเกี่ยวกับเวิร์กโฟลว์ของบริษัทในเครือภายในแผง คลังอาวุธแรนซัมแวร์ข้ามแพลตฟอร์ม โหมดการเข้ารหัสที่ปรับแต่งได้ และความสามารถทางเทคนิคขั้นสูง
นิโคไล คิชาตอฟ
ชาร์มีน โลว์
ปีเอโตร อัลบูเคอร์เก
การสืบสวนทางไซเบอร์ · 22 มกราคม 2568
โอกาสและจุดจบ: การเปิดเผยแผนการเล่น Surebet
ค้นพบโลกแห่งการเดิมพันแบบชัวร์เบ็ต กลยุทธ์ที่รับประกันผลกำไรด้วยการใช้ประโยชน์จากอัตราต่อรองที่แตกต่างกันจากเจ้ามือรับพนันหลายเจ้า สำรวจว่ากลยุทธ์นี้ส่งผลต่อตลาดการพนันอย่างไร ท้าทายรูปแบบกำไรแบบเดิม และต้นทุนการดำเนินงานที่เพิ่มขึ้นสำหรับเจ้ามือรับพนัน
จูเลียน ลอเรนต์
อเล็กซานเดอร์ กรับโก
เทคโนโลยี · 21 มกราคม 2568
วิสัยทัศน์ GLOCAL ของ Group-IB มุ่งเป็นผู้นำในการต่อสู้กับอาชญากรรมทางไซเบอร์ทั่วโลก
Group-IB กำลังพัฒนาเป็นกองกำลังรักษาความปลอดภัยทางไซเบอร์ชั้นนำที่ชุมชนไว้วางใจได้อย่างไร
จัสมิน คาร์บันดา
ความจริงของการหลอกลวง
การหลอกลวงและการฟิชชิ่ง · 16 มกราคม 2568
ความจริงของการหลอกลวง: การฉ้อโกงอสังหาริมทรัพย์ถูกเปิดเผยในตะวันออกกลาง
การหลอกลวงด้านอสังหาริมทรัพย์กำลังเพิ่มสูงขึ้น เนื่องจากมิจฉาชีพใช้ประโยชน์จากแพลตฟอร์มออนไลน์เพื่อหลอกลวงเหยื่อให้จ่ายเงินซื้ออสังหาริมทรัพย์ปลอม บล็อกนี้จะเจาะลึกถึงวิธีการหลอกลวงเหล่านี้ในตะวันออกกลาง อธิบายเครื่องมือและเทคนิคที่ใช้ในการตรวจจับและทำลายเครือข่าย Money-Mule และให้คำแนะนำที่เป็นประโยชน์เพื่อความปลอดภัย
อายา อิบราฮิม
ยูซุฟ กุลจาน
สเตฟาน เคชโค
Fraud Protection · 13 มกราคม 2568
เหนือกว่า AI: ความเชี่ยวชาญในท้องถิ่นของ Group-IB ใน Fraud Protection
ลดผลบวกปลอมให้เหลือน้อยที่สุด ป้องกันภัยคุกคามอย่างเชิงรุก และรับการป้องกันการฉ้อโกงที่ปรับแต่งตามความต้องการด้วย Group-IB โซลูชันที่ขับเคลื่อนด้วย AI ของเราได้รับการปรับแต่งโดยผู้เชี่ยวชาญในพื้นที่และข้อมูลภัยคุกคามแบบเรียลไทม์ในภูมิภาคสำคัญ ช่วยให้มั่นใจถึงประสิทธิภาพการรักษาความปลอดภัยที่เหมาะสมที่สุดและลดการหยุดชะงักของธุรกิจของคุณให้น้อยที่สุด
จูเลียน ลอเรนต์
Fraud Protection · 8 มกราคม 2568
วิศวกรรมสังคมในการปฏิบัติ: นักต้มตุ๋นใช้ประโยชน์จากความไว้วางใจด้วยแผนการคืนเงินปลอมในตะวันออกกลางอย่างไร
มิจฉาชีพได้วางแผนการอันซับซ้อนโดยมุ่งเป้าไปที่ลูกค้าธนาคารในตะวันออกกลาง โดยปลอมตัวเป็นเจ้าหน้าที่รัฐและใช้ซอฟต์แวร์เข้าถึงระยะไกลเพื่อขโมยข้อมูลบัตรเครดิตและรหัส OTP กลโกงนี้มุ่งเป้าไปที่บุคคลที่ยื่นเรื่องร้องเรียนทางออนไลน์ผ่านพอร์ทัลของรัฐบาลโดยเฉพาะ โดยอาศัยความไว้วางใจและความเต็มใจที่จะให้ความร่วมมือเพื่อหวังเงินคืน ซึ่งนำไปสู่ความสูญเสียทางการเงินจำนวนมากจากการทำธุรกรรมฉ้อโกง
สเตฟาน เคชโค
ภาพรวมสถานการณ์ภัยคุกคาม · 7 มกราคม 2568
การคาดการณ์ไซเบอร์สำหรับปี 2025 (และต่อๆ ไป): ผู้เชี่ยวชาญของ Group-IB คาดการณ์สิ่งที่จะเกิดขึ้น
อย่าอ่อนแอเมื่อเผชิญกับการเปลี่ยนแปลงและการหยุดชะงัก ทบทวนการเปลี่ยนแปลงด้านความปลอดภัยทางไซเบอร์ที่กำลังจะเกิดขึ้นและเตรียมพร้อมในขณะที่ยังมีเวลา!
ดมิทรี โวลคอฟ
การสืบสวนทางไซเบอร์ · 18 ธันวาคม 2024
แก้ไขให้ฉันหน่อยถ้าคุณทำได้: ความจริงเกี่ยวกับช่องโหว่ของสมาร์ทโฟน
ค้นพบว่าผู้ผลิตสมาร์ทโฟนปกปิดข้อบกพร่องด้านความปลอดภัยอย่างไร ความเสี่ยงที่ช่องโหว่เหล่านี้ก่อให้เกิดกับผู้ใช้และธุรกิจ และขั้นตอนปฏิบัติจริงเพื่อปกป้องอุปกรณ์จากการละเมิดข้อมูล การโจรกรรมข้อมูลส่วนบุคคล และการโจมตีเชิงแสวงหาประโยชน์
เซอร์เกย์ นิกิติน
ความไว้วางใจถูกแย่งชิง
การหลอกลวงและการฟิชชิ่ง · 11 ธันวาคม 2024
ความไว้วางใจถูกแย่งชิง: ศิลปะอันแยบยลของการฟิชชิ่งผ่านภาพลักษณ์ที่คุ้นเคย
สำรวจกลยุทธ์ขั้นสูงที่ใช้ในแคมเปญฟิชชิ่งทางอีเมลล่าสุด ซึ่งมุ่งเป้าไปที่พนักงานจากกว่า 30 บริษัท ครอบคลุม 12 อุตสาหกรรม และ 15 เขตอำนาจศาล บล็อกนี้เปิดเผยเทคนิคขั้นสูงที่ใช้ในการเอาชนะ Secure Email Gateways (SEGs) และใช้ประโยชน์จากแพลตฟอร์มที่เชื่อถือได้ เพื่อสร้างแผนการที่น่าเชื่อถือเพื่อหลอกลวงและขโมยข้อมูลประจำตัวของเหยื่อ
ฮา ถิ ทู เหงียน
ไฮ ฮา ฟาน
ดีปเฟค
Fraud Protection · 4 ธันวาคม 2024
การฉ้อโกงแบบ Deepfake: AI หลอกลวงความปลอดภัยทางชีวมาตรในสถาบันการเงินได้อย่างไร
กลุ่ม IB Fraud Protection ทีมงานได้ศึกษาว่าผู้ฉ้อโกงใช้เทคโนโลยีดีปเฟกอย่างไรเพื่อหลบเลี่ยงระบบรักษาความปลอดภัยแบบไบโอเมตริกในสถาบันการเงิน รวมถึงการจดจำใบหน้าและการตรวจจับบุคคล บล็อกนี้เน้นการใช้โปรแกรมจำลอง การโคลนแอปพลิเคชัน และกล้องเสมือนเพื่อใช้ประโยชน์จากช่องโหว่ และเน้นย้ำถึงผลกระทบทางการเงินและสังคมจากการฉ้อโกงด้วยดีปเฟก
หยวน ฮวง
เดิมพันที่น่าสงสัย
การหลอกลวงและการฟิชชิ่ง · 28 พฤศจิกายน 2024
การพนันที่น่าสงสัย: วิธีป้องกันตัวเองจากการฉ้อโกงการพนันออนไลน์
นักต้มตุ๋นใช้โฆษณาเกมพนันปลอมบนโซเชียลมีเดียเพื่อกำหนดเป้าหมายผู้ใช้ โดยมีโฆษณาหลอกลวงมากกว่า 500 รายการและเว็บไซต์อันตราย 1,377 แห่งที่ระบุโดย Group-IB CERT การหลอกลวงเหล่านี้สัญญาว่าจะทำเงินได้อย่างรวดเร็ว แต่จริงๆ แล้วถูกออกแบบมาเพื่อขโมยข้อมูลและเงินส่วนตัว และบล็อกนี้มีวัตถุประสงค์เพื่อให้ความรู้แก่ผู้ใช้เกี่ยวกับวิธีการรับรู้และป้องกันตนเองจากภัยคุกคามดังกล่าว
มาห์มูด โมซาอัด
การทบทวนการสืบสวน
การสืบสวนทางไซเบอร์ · 25 พฤศจิกายน 2567
การทบทวนการสอบสวน: กราฟของ Group-IB ก้าวไปข้างหน้าอย่างก้าวกระโดด
ดาริอา เชอร์บาตยุก
การติดตามเส้นทางของ VietCredCare และ DuckTail
การสืบสวนทางไซเบอร์ · 21 พฤศจิกายน 2024
การติดตามเส้นทางของ VietCredCare และ DuckTail: ตลาดมืดของเวียดนามสำหรับผู้ขโมยข้อมูล
หลังจากการจับกุมบุคคลกว่า 20 รายที่อยู่เบื้องหลังแคมเปญขโมยข้อมูลบน Facebook ในเวียดนามเมื่อเดือนพฤษภาคม 2567 เราได้เปรียบเทียบกลยุทธ์ของผู้ให้บริการที่อยู่เบื้องหลังโปรแกรมขโมยข้อมูล VietCredCare และ DuckTail มัลแวร์ทั้งสองตระกูลนี้เคยระบาดอยู่ก่อนการจับกุมในเวียดนาม และเชื่อว่าถูกควบคุมโดยผู้ก่อภัยคุกคามชาวเวียดนาม จากการวิจัย เราสรุปว่ากลุ่มเหล่านี้มีวิธีการปฏิบัติการที่แตกต่างกัน และการจับกุมครั้งนี้น่าจะส่งผลกระทบต่อผู้ให้บริการ VietCredCare
ไฮ ฮา ฟาน
เวสต้า มาทวีวา
การเสริมสร้างการป้องกัน AML
การหลอกลวงและการฟิชชิ่ง · 15 พฤศจิกายน 2024
การเสริมสร้างการป้องกัน AML: ตรวจจับเงินปลอมในช่วง 'อุ่นเครื่อง'
ทราบถึงความจำเป็นในการจับลาในช่วงเริ่มต้นของการดำเนินการเพื่อปกป้องคุณจากความเสี่ยงร้ายแรงต่างๆ รวมถึงการฟอกเงินจำนวนมาก การละเมิดข้อกำหนด และการหยุดชะงักของธุรกิจและลูกค้า
จูเลียน ลอเรนต์
คุณสมบัติอันซ่อนเร้นของ APT Lazarus
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 13 พฤศจิกายน 2024
คุณสมบัติที่ซ่อนเร้นของกลุ่ม Lazarus APT: การหลบเลี่ยงการตรวจจับด้วยคุณสมบัติที่ขยาย

ในบล็อกนี้ เราจะมาสำรวจเทคนิคใหม่เกี่ยวกับการซ่อนโค้ดใน Extended Attributes เพื่อหลีกเลี่ยงการตรวจจับในระบบ macOS ซึ่งเป็นเทคนิคใหม่ที่ยังไม่ได้รวมอยู่ในเฟรมเวิร์ก MITRE ATT&CK
ชาร์มีน โลว์
ไล่ล่าภัยคุกคามทางไซเบอร์
พิธีกรรมการล่าสัตว์ · 7 พฤศจิกายน 2024
วิ่งจาก ไล่ล่าภัยคุกคามทางไซเบอร์
รอให้ความเสี่ยงปรากฏต่อหน้าคุณแทนที่จะไล่ล่ามันอย่างจริงจังใช่ไหม? หลังจากอ่านสิ่งนี้แล้ว คุณอาจลองพิจารณาเปลี่ยนวิธีการเพื่อปรับปรุงการตรวจจับและรับมือกับการโจมตีที่ซับซ้อนเชิงรุก
จัสมิน คาร์บันดา
การหลอกลวงการจัดส่ง
การหลอกลวงและการฟิชชิ่ง · 30 ตุลาคม 2567
การหลอกลวงการจัดส่ง: กลยุทธ์ทางอาชญากรรมทางไซเบอร์ที่ทวีความรุนแรงขึ้นในภูมิภาคบอลข่าน
สำรวจผลการวิจัยล่าสุดของเราเกี่ยวกับการโจมตีทางไซเบอร์ที่เพิ่มสูงขึ้นในภูมิภาคบอลข่าน โดยมุ่งเน้นไปที่ภัยคุกคามต่อสถาบันการเงินและโครงสร้างพื้นฐานที่สำคัญ ค้นพบว่ากลโกงฟิชชิ่งที่แอบอ้างเป็นบริการไปรษณีย์กำลังมุ่งเป้าไปที่ประชาชนในโครเอเชีย โรมาเนีย เซอร์เบีย และสโลวีเนียอย่างไร และเรียนรู้เกี่ยวกับผลกระทบต่อความปลอดภัยและความมั่นคงสาธารณะ ติดตามข่าวสารและป้องกันตนเองจากอาชญากรรมไซเบอร์ที่เพิ่มสูงขึ้นอย่างต่อเนื่อง
อีวาน ซาลิปูร์
Fraud Protection · 29 ตุลาคม 2567
กลุ่ม IB Fraud Protection : รู้จักผู้ใช้งานจริงของคุณ จับผู้หลอกลวง
หยุดการฉ้อโกง RAT และมัลแวร์ด้วย Group-IB Fraud Protection AI การวิเคราะห์พฤติกรรมขั้นสูงของเราใช้ AI เพื่อตรวจจับและป้องกันภัยคุกคามแบบเรียลไทม์ ช่วยปกป้องธุรกิจและผู้ใช้ของคุณ
จูเลียน ลอเรนต์
ปรับแต่งความปลอดภัยของคุณด้วย Group-IB
Fraud Protection · 25 ตุลาคม 2567
Global iGaming? ปรับแต่งความปลอดภัยของคุณด้วย Group-IB Fraud Protection
กับกลุ่ม IB Fraud Protection คุณสามารถรับมือกับความซับซ้อนของกฎระเบียบและความเสี่ยงของ iGaming ทั่วโลก ปรับแต่งมาตรการรักษาความปลอดภัยให้เหมาะสมกับแต่ละตลาด เพิ่มประสิทธิภาพต้นทุน และเพิ่มการเติบโตสูงสุด เรียนรู้ว่าเครื่องมือตรวจจับและป้องกันการฉ้อโกงขั้นสูงของเราช่วยปกป้องผู้เล่นและผลกำไรของคุณได้อย่างไร
จูเลียน ลอเรนต์
ไม้ปลอม
การหลอกลวงและการฟิชชิ่ง · 22 ตุลาคม 2567
คุณไม่เชื่อเหรอ? การเพิ่มขึ้นของการหลอกลวงเกี่ยวกับไม้ปลอม
ในบล็อกนี้ เราจะเปิดเผยแผนการระยะยาวของเหล่ามิจฉาชีพที่ขายไม้ให้กับผู้คนในฝรั่งเศสในช่วงฤดูหนาว และวิธีที่ผู้บริโภคและธุรกิจต่างๆ จะสามารถปกป้องตนเองจากความเสียหายทางการเงินและชื่อเสียงได้
แอนโทนี่ เกอร์แลค
ซิมโฟนีเข้ารหัส
Threat Intelligence · 17 ตุลาคม 2567
Encrypted Symphony: การแทรกซึมของกลุ่ม Ransomware-as-a-Service Cicada3301
ในบล็อกนี้ เราได้สังเกตการทำงานของกลุ่ม Cicada3301 Ransomware-as-a-Service (RaaS) โดยให้รายละเอียดเกี่ยวกับเวิร์กโฟลว์ของบริษัทในเครือภายในคณะกรรมการ และตรวจสอบแรนซัมแวร์ในรูปแบบ Windows, Linux, ESXi และ PowerPC
นิโคไล คิชาตอฟ
ชาร์มีน โลว์
การปราบปรามการฉ้อโกงทางไซเบอร์ในเอเชียที่เข้มงวดยิ่งขึ้น
Fraud Protection · 16 ตุลาคม 2567
การควบคุมการฉ้อโกงทางไซเบอร์ที่เข้มงวดยิ่งขึ้นในเอเชีย: ธนาคารต้องดำเนินการอย่างมีประสิทธิผลอย่างไรในปัจจุบัน?
มาตรการปัจจุบันของธนาคารในการป้องกันการฉ้อโกงทางไซเบอร์นั้นไม่เพียงพอ และตัวเลขก็ไม่โกหก อย่างไรก็ตาม ในสถานการณ์ที่มีภัยคุกคามที่เพิ่มมากขึ้น คุณควรดำเนินการอย่างไรเพื่อเพิ่มความปลอดภัยทางไซเบอร์ให้สูงสุด
ไวภพ คันเดลวาล
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 10 ตุลาคม 2567
การเปิดเผยสิ่งประดิษฐ์ USB: การวิเคราะห์เชิงเปรียบเทียบ
ค้นพบว่าสิ่งประดิษฐ์ USB ช่วยเพิ่มประสิทธิภาพการติดตามกิจกรรมของผู้ใช้บนไฟล์ได้อย่างไร โดยตรวจสอบอิทธิพลของระบบปฏิบัติการ ระบบไฟล์ และแอปพลิเคชันที่มีต่อการติดตามข้อมูลที่สำคัญเหล่านี้
ยอ ซี เว่ย
อเล็กเซย์ คัชตานอฟ
แบนเนอร์บล็อกการฆ่าหมู
การหลอกลวงและการฟิชชิ่ง · 2 ตุลาคม 2567
การแจ้งเตือนการฆ่าหมู: แอปซื้อขายฉ้อโกงกำหนดเป้าหมายผู้ใช้ iOS และ Android
ในบทความนี้ ผู้เชี่ยวชาญของ Group-IB ได้เปิดโปงแคมเปญฉ้อโกงขนาดใหญ่ที่เกี่ยวข้องกับแอปซื้อขายปลอมที่กำหนดเป้าหมายผู้ใช้ Apple iOS และ Android ในหลายภูมิภาคผ่านกรอบงาน UniApp และเผยแพร่ผ่านร้านแอปอย่างเป็นทางการและเว็บไซต์ฟิชชิ่ง
อันเดรย์ โปโลวินกิน
แบนเนอร์บล็อก DragonForce
แรนซัมแวร์ · 25 กันยายน 2024
ภายในมังกร: กลุ่ม Ransomware DragonForce
ในบล็อกนี้ เราจะมาดูกลุ่ม ransomware DragonForce ซึ่งเป็นภัยคุกคามร้ายแรงด้วยรูปแบบ 2 แบบ คือ LockBit fork และ Conti fork ที่ได้รับการปรับแต่งพิเศษพร้อมฟีเจอร์ขั้นสูงและมัลแวร์ SystemBC
นิโคไล คิชาตอฟ
ชาร์มีน โลว์
อเล็กเซย์ คัชตานอฟ
เมฆพายุบนขอบฟ้า: การกลับมาของ TeamTNT?
การสืบสวนทางไซเบอร์ · 18 กันยายน 2567
เมฆพายุบนขอบฟ้า: การกลับมาของ TeamTNT?
การสืบสวนแคมเปญล่าสุดอาจชี้ให้เห็นถึงการกลับมาของ TeamTNT อีกครั้งในปี 2023 จนถึงปัจจุบัน หลังจากการหายไปในปี 2022
วีโต้ อัลฟาโน่
นาม เล ฟอง
หน้าปกบล็อกการสืบสวนเว็บมืดของกลุ่ม IB
การสืบสวนทางไซเบอร์ · 16 กันยายน 2567
เครือข่ายที่ซ่อนอยู่: อาชญากรในเว็บมืดหันมาใช้โซเชียลมีเดียเพื่อการก่ออาชญากรรมทางไซเบอร์หรือไม่?
การสืบสวนเว็บมืดของกลุ่ม IB: เพื่อหลีกเลี่ยงการสอดส่อง ให้ค้นหาว่าผู้ไม่หวังดีเปลี่ยนจากเว็บมืดมาเป็นโซเชียลมีเดียมากขึ้นอย่างไร เพื่อดำเนินการโจมตี รั่วไหลข้อมูลประจำตัว แชร์ช่องโหว่ที่สามารถใช้ประโยชน์ได้ และอื่นๆ อีกมากมาย
ซีริล บูสซิรอน
เจนนิเฟอร์ โซห์
ปกบล็อก Ajina
การวิเคราะห์มัลแวร์ · 12 กันยายน 2567
Ajina โจมตีเอเชียกลาง: เรื่องราวของการแพร่ระบาดของ Android ในอุซเบก
มัลแวร์ Ajina.Banker ถูกค้นพบโดย Group-IB ในเดือนพฤษภาคม 2024 ถือเป็นภัยคุกคามทางไซเบอร์ที่สำคัญในภูมิภาคเอเชียกลาง โดยปลอมตัวเป็นแอปที่ถูกกฎหมายเพื่อขโมยข้อมูลธนาคารและสกัดกั้นข้อความ 2FA
บอริส มาร์ตินยุก
พาเวล นาอูมอฟ
อันวาร์ อานาร์คูโลฟ
แบนเนอร์บล็อก PAM blog
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 6 กันยายน 2567
ความเป็นคู่ของโมดูลการตรวจสอบสิทธิ์แบบปลั๊กอิน (PAM)
ทีม DFIR ของกลุ่ม IB ได้ระบุเทคนิคใหม่ที่ยังไม่มีอยู่ในกรอบงาน MITRE ATT&CK ซึ่งอาจนำไปสู่การใช้โมดูล pam_exec เพื่อรับเชลล์ที่มีสิทธิพิเศษบนโฮสต์และมอบการคงอยู่เต็มรูปแบบให้กับผู้ก่อภัยคุกคาม
วีโต้ อัลฟาโน่
นาม เล ฟอง
แบนเนอร์มัลแวร์ Lazarus Apt
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 4 กันยายน 2024
APT Lazarus: บีเวอร์เข้ารหัสที่กระตือรือร้น วิดีโอคอล และเกม
สำรวจภัยคุกคามที่เพิ่มขึ้นจากแคมเปญที่ขับเคลื่อนด้วยเงินทุนของ Lazarus Group ต่อนักพัฒนา เราจะตรวจสอบสคริปต์ Python ล่าสุดของพวกเขา รวมถึงมัลแวร์ CivetQ และ BeaverTail รวมถึงเวอร์ชันอัปเดตใน Windows และ Python นอกจากนี้ เราจะวิเคราะห์กลยุทธ์ เทคนิค และตัวบ่งชี้การโจมตีของพวกเขา
ชาร์มีน โลว์
ปกบล็อก RansomHub
มัลแวร์เรียกค่าไถ่ · 28 สิงหาคม 2567
RansomHub แรนซัมแวร์ในรูปแบบบริการ
เรียนรู้ว่าเหตุใดโปรแกรมพันธมิตรใหม่ของ RansomHub และกลวิธีการเรียกค่าไถ่ขั้นสูง เช่น การรับสมัครอดีตสมาชิก Scattered Spider การใช้ประโยชน์จากบริการ RDP ที่ไม่ได้รับการป้องกัน และการขโมยข้อมูลปริมาณมาก จึงมีความสำคัญต่อการก้าวข้ามภัยคุกคามทางไซเบอร์สมัยใหม่
อับซัล ไอโตริเยฟ
อนาโตลี ไทคุชิน
ซ่อนตัวอยู่ในที่โล่งแจ้ง_ เทคนิคและการป้องกันการจัดการระบบไฟล์ `_proc` ในบล็อกหน้าปก Linux
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 26 สิงหาคม 2567
ซ่อนตัวอยู่ในที่โล่งแจ้ง: เทคนิคและการป้องกันการจัดการระบบไฟล์ `/proc` ใน Linux
Group-IB สำรวจวิธีการหลบเลี่ยงการมองเห็นกระบวนการผ่านการจัดการระบบไฟล์ /proc ใน Linux ร่วมกับการป้องกันที่มีประสิทธิภาพเพื่อต่อต้านกลวิธีเหล่านี้
นาม เล ฟอง
ถอดรหัสสมอง Cipher Ransomware ปกบล็อก
มัลแวร์เรียกค่าไถ่ · 14 สิงหาคม 2567
การถอดรหัสสมอง Ransomware
เจาะลึกกิจกรรมและเทคนิคของกลุ่มแรนซัมแวร์ Brain Cipher และวิธีที่พวกเขาเชื่อมโยงกับกลุ่มแรนซัมแวร์อื่น ๆ เช่น EstateRansomware และ SenSayQ
เจนนิเฟอร์ โซห์
เวสต้า มาทวีวา
ภัยคุกคามจากข้อมูลประจำตัวการจัดการอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก
ภาพรวมสถานการณ์ภัยคุกคาม · 7 สิงหาคม 2567
ภายใต้การปิดล้อม: ภัยคุกคามของข้อมูลประจำตัวการจัดการอุปกรณ์เคลื่อนที่ที่ถูกบุกรุกและผลกระทบต่อความปลอดภัยขององค์กร
การรั่วไหลของข้อมูลประจำตัวสำหรับบริการการจัดการอุปกรณ์เคลื่อนที่ (MDM) อาจก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรและความปลอดภัยของข้อมูล
นิกิตา รอสตอฟเชฟ
ภาพรวมสถานการณ์ภัยคุกคาม · 2 สิงหาคม 2567
การปฏิบัติตาม NIS 2 สำหรับธุรกิจในสหภาพยุโรป: ปฏิบัติตามข้อกำหนดด้านความปลอดภัยทางไซเบอร์ก่อนกำหนดเส้นตาย (17 ตุลาคม)
การไม่ปฏิบัติตาม NIS 2 ส่งผลเสียร้ายแรง ส่งผลให้ต้องเสียค่าปรับหลายล้านบาท ระงับกิจกรรมทางธุรกิจ และอื่นๆ อีกมากมาย ดังนั้น ควรปฏิบัติตามกฎหมายเสียแต่ตอนนี้ยังมีเวลา!
เลโอนาร์โด คัปปาเบียนกา
ระวัง RAT: มัลแวร์ Android Remote Access โจมตีในมาเลเซีย
การวิเคราะห์มัลแวร์ · 31 กรกฎาคม 2567
ระวัง CraxsRAT: มัลแวร์ Android Remote Access โจมตีในมาเลเซีย
CraxsRAT เป็นมัลแวร์ตระกูล Android ที่มีชื่อเสียงในด้าน Remote Administration Tools (RAT) ซึ่งรวมถึงการควบคุมอุปกรณ์ระยะไกลและฟังก์ชันสปายแวร์ขั้นสูง เช่น การบันทึกแป้นพิมพ์ การจัดการท่าทาง และการบันทึกกล้อง หน้าจอ และการโทร
พาเวล นาอูมอฟ
หยวน ฮวง
ทีม GXC เผยโฉม
การสืบสวนทางไซเบอร์ · 25 กรกฎาคม 2567
ทีม GXC เปิดโปง: กลุ่มอาชญากรไซเบอร์ที่โจมตีผู้ใช้ธนาคารในสเปนด้วยเครื่องมือฟิชชิ่งที่ขับเคลื่อนด้วย AI และมัลแวร์ Android
เชี่ยวชาญด้านการฟิชชิ่งแบบบริการที่ขับเคลื่อนด้วย AI และมัลแวร์ Android ที่สามารถดักจับรหัส OTP ทีม GXC มุ่งเป้าไปที่ผู้ใช้ธนาคารในสเปนและสถาบัน 30 แห่งทั่วโลก
อันตอน อูชาคอฟ
มาร์ติน ฟาน เดน เบิร์ก
บล็อก Qilin กลับมาเยี่ยมชมอีกครั้ง
มัลแวร์เรียกค่าไถ่ · 17 กรกฎาคม 2567
Qilin Revisited: เจาะลึกเทคนิคและขั้นตอนการโจมตีด้วย Ransomware Qilin ล่าสุด
ค้นพบกลวิธีที่แยบยลของกลุ่มแรนซัมแวร์ Qilin ซึ่งโด่งดังจากการโจมตีภาคส่วนการดูแลสุขภาพด้วยมูลค่า 50 ล้านดอลลาร์ ซึ่งส่งผลกระทบต่อโรงพยาบาล NHS สำคัญๆ
ดมิทรี โวลคอฟ
กลุ่ม IB Digital Risk Protection บล็อก
เทคโนโลยี · 15 กรกฎาคม 2567
กลุ่ม IB Digital Risk Protection :จะช่วยให้ตรวจจับการละเมิดและลบออกได้เร็วที่สุดได้อย่างไร
พื้นที่ดิจิทัลเต็มไปด้วยความเสี่ยงต่อแบรนด์ของคุณ มั่นใจได้เลยว่าจะได้รับการปกป้องด้วย Group-IB Digital Risk Protection การตรวจจับและการลบการละเมิดโดยอัตโนมัติ
อาฟิก ซาสมัน
แพตช์หรืออันตราย: เหตุการณ์ช่องโหว่ของ Veeam
มัลแวร์เรียกค่าไถ่ · 10 กรกฎาคม 2567
แพตช์หรืออันตราย: เหตุการณ์ช่องโหว่ของ Veeam
การล่าช้าในการอัปเดตระบบความปลอดภัยและการละเลยการตรวจสอบปกติทำให้เกิดช่องโหว่ที่ผู้โจมตีสามารถใช้ประโยชน์ได้ ส่งผลให้เกิดผลกระทบร้ายแรงจากแรนซัมแวร์
ยอ ซี เว่ย
การทำลายไซโล: การผสานรวมของความปลอดภัยทางไซเบอร์และการป้องกันการฉ้อโกง
Fraud Protection · 8 กรกฎาคม 2567
การทำลายไซโล: การผสานรวมของความปลอดภัยทางไซเบอร์และการป้องกันการฉ้อโกง
ในขณะที่ฝ่ายตรงข้ามไม่ลังเลที่จะเริ่มการโจมตีแบบผสมผสานโดยใช้กลยุทธ์หลายอย่าง เหตุใดทีมงานด้านความปลอดภัยจึงยังคงทำงานแบบแยกส่วนกัน
จัสมิน คาร์บันดา
El Dorado Ransomware: จักรวรรดิใหม่แห่งอาชญากรรมทางไซเบอร์?
มัลแวร์เรียกค่าไถ่ · 3 กรกฎาคม 2567
Eldorado Ransomware: จักรวรรดิใหม่แห่งอาชญากรรมทางไซเบอร์?
ข้อมูลทั้งหมดเกี่ยวกับ Eldorado Ransomware และวิธีที่บริษัทในเครือสร้างตัวอย่างของตนเองเพื่อจำหน่าย
นิโคไล คิชาตอฟ
ชาร์มีน โลว์
เพิ่มความได้เปรียบในการแข่งขันของ MSSP ของคุณ
Threat Intelligence · 1 กรกฎาคม 2567
เพิ่มความได้เปรียบทางการแข่งขันของ MSSP ของคุณ: กลยุทธ์ใหม่ในการใช้ประโยชน์ Threat Intelligence
วิธีเสริมศักยภาพความปลอดภัยทางไซเบอร์ให้กับลูกค้าธุรกิจของคุณให้ดีที่สุดด้วยข้อมูลภัยคุกคามทางไซเบอร์ที่สำคัญ
วลาดิมีร์ โกลิอาเชฟ
ซลาตา กรีนเบิร์ก
บล็อกมัลแวร์ Craxs RAT
การวิเคราะห์มัลแวร์ · 26 มิถุนายน 2567
Craxs Rat เครื่องมือหลักเบื้องหลังการหลอกลวงแอปปลอมและการฉ้อโกงทางการเงิน
แผนการหลอกลวงที่มัลแวร์ Craxs Rat นำมาใช้นั้น จะทำให้สามารถควบคุมอุปกรณ์ของเหยื่อจากระยะไกลได้อย่างสมบูรณ์ ป้องกันตัวเองจากการเป็นรายต่อไป
Boolka เปิดตัว: จากการโจมตีเว็บสู่มัลแวร์แบบโมดูลาร์
การวิเคราะห์มัลแวร์ · 21 มิถุนายน 2567
Boolka เปิดตัว: จากการโจมตีเว็บสู่มัลแวร์แบบโมดูลาร์
เปิดเผยการดำเนินการของ Boolka ผู้ก่อภัยคุกคาม ซึ่งขับเคลื่อนโดยการสร้างสคริปต์ที่เป็นอันตราย โทรจันมัลแวร์ แพลตฟอร์มการส่งมอบมัลแวร์ที่ซับซ้อน และอื่นๆ อีกมากมาย
รุสตัม มีร์กาซีมอฟ
มาร์ติน ฟาน เดน เบิร์ก
GoldPickaxe เปิดโปง: Group-IB วิเคราะห์โทรจัน iOS ที่ขโมยใบหน้าได้อย่างไร และวิธีดำเนินการด้วยตนเอง
การวิเคราะห์มัลแวร์ · 5 มิถุนายน 2567
GoldPickaxe เปิดโปง: Group-IB วิเคราะห์โทรจัน iOS ที่ขโมยใบหน้าได้อย่างไร และวิธีดำเนินการด้วยตนเอง
เรียนรู้วิธีปกป้องอุปกรณ์ของคุณจากภัยคุกคาม iOS ที่เปลี่ยนแปลงไป
เซอร์เกย์ นิกิติน
จะ GenAI หรือไม่ GenAI
ภาพรวมสถานการณ์ภัยคุกคาม · 27 พฤษภาคม 2567
การปรับทิศทางความปลอดภัยทางไซเบอร์ใหม่: สู่ GenAI หรือไม่สู่ GenAI?
ท่ามกลางการปฏิวัติ GenAI คุณจะใช้ประโยชน์จากศักยภาพของมันเพื่อส่งเสริมความปลอดภัยทางไซเบอร์ได้อย่างไร
จัสมิน คาร์บันดา
Fraud Protection · 20 พฤษภาคม 2567
GDPR: โล่ห์ป้องกันผู้บริโภค และโซ่ตรวนสำหรับนักต่อต้านการฉ้อโกง?
GDPR ที่ได้รับการออกแบบมาเพื่อปกป้องข้อมูลลูกค้าสร้างโอกาสให้ผู้ก่ออาชญากรรมทางไซเบอร์สามารถใช้ประโยชน์จากข้อมูลดังกล่าวโดยไม่ได้ตั้งใจหรือไม่
จูเลียน ลอเรนต์
บล็อก AI เชิงสร้างสรรค์
Fraud Protection · 6 พฤษภาคม 2567
AI เชิงสร้างสรรค์: เพิ่มเดิมพันสำหรับการฉ้อโกงใน iGaming
นักต้มตุ๋นมองเห็นศักยภาพของ AI เชิงสร้างสรรค์ในการฉ้อโกงอุตสาหกรรมการพนัน มาดูวิธีการกันเลย
จูเลียน ลอเรนต์
Threat Intelligence · 18 เมษายน 2567
ธุรกิจ Phishy: การเปิดเผยระบบนิเวศการหลอกลวงของ LabHost
Group-IB เข้าร่วมปฏิบัติการระดับโลกเพื่อทำลาย LabHost ผู้ให้บริการ Phishing-as-a-Service ของแคนาดา
อเล็กซานเดอร์ ซีเชฟ
พิธีกรรมการล่าสัตว์
พิธีกรรมการล่าสัตว์ · 29 มีนาคม 2024
พิธีกรรมการล่าสัตว์ #4: การล่าภัยคุกคามเพื่อดำเนินการผ่านเครื่องมือการจัดการ Windows
ข้อมูลเชิงลึกที่สามารถดำเนินการได้ในการตามล่าหาการละเมิดการดำเนินการของ Windows Management Instrumentation (WMI)
โรมัน เรซวูคิน
เพกาซัสและสปายแวร์อื่น ๆ
การวิเคราะห์มัลแวร์ · 15 มีนาคม 2567
การวิเคราะห์เชิงลึกของ Pegasus Spyware และวิธีการตรวจจับบนอุปกรณ์พกพาของคุณ
Pegasus และสปายแวร์อื่น ๆ ทำงานอย่างรอบคอบเพื่อเข้าถึงทุกสิ่งบนอุปกรณ์ iOS ของคุณได้อย่างไร
เซอร์เกย์ นิกิติน
การสืบสวนทางไซเบอร์ · 21 กุมภาพันธ์ 2567
เครดิตพิเศษ: ผู้ขโมยข้อมูลของ VietCredCare เล็งเป้าไปที่ธุรกิจในเวียดนาม
Group-IB ค้นพบผู้ขโมยข้อมูลรายใหม่ที่มุ่งเป้าไปที่เวียดนามด้วยฟังก์ชันหายากในการกรองบัญชี Facebook ที่มีเครดิตโฆษณา
ไฮ ฮา ฟาน
เวสต้า มาทวีวา
การวิเคราะห์มัลแวร์ · 15 กุมภาพันธ์ 2567
เผชิญหน้า: Group-IB ระบุโทรจัน iOS ตัวแรกที่ขโมยข้อมูลการจดจำใบหน้า
Group-IB เปิดเผยโทรจัน iOS ตัวแรกที่รวบรวมข้อมูลการจดจำใบหน้าที่ใช้ในการเข้าถึงบัญชีธนาคารโดยไม่ได้รับอนุญาต ครอบครัว GoldDigger เติบโตขึ้น
อันเดรย์ โปโลวินกิน
ชาร์มีน โลว์
แก๊งโจรปล้น Resume
Threat Intelligence · 6 กุมภาพันธ์ 2567
งานตัน: ResumeLooters โจมตีเว็บไซต์ใน APAC ผ่านการแทรก SQL และการโจมตี XSS
แก๊ง ResumeLooters โจมตีเว็บไซต์ด้วยสคริปต์ XSS และการแทรก SQL เพื่อดูดข้อมูลส่วนตัวและ CV ของผู้หางาน
นิกิตา รอสตอฟเชฟ
การสืบสวนทางไซเบอร์ · 16 มกราคม 2567
Inferno Drainer: การเจาะลึกมัลแวร์ที่ทำลายกระเป๋าเงินคริปโต
Inferno Drainer อาจปิดตัวลงในเดือนพฤศจิกายน 2023 แต่ผู้ใช้แพลตฟอร์มหลอกลวงแบบบริการที่สร้างความเสียหายร้ายแรงนี้ยังคงมีความเสี่ยงในขณะที่พวกเขามองหาช่องทางอื่น
เวียเชสลาฟ เชฟเชนโก
พิธีกรรมการล่าสัตว์
พิธีกรรมการล่าสัตว์ · 29 ธันวาคม 2023
พิธีกรรมการล่าสัตว์ #3: การล่าภัยคุกคามสำหรับงานตามกำหนดเวลา
คำแนะนำปฏิบัติในการค้นหาภารกิจตามกำหนดเวลาโดยใช้ Group-IB MXDR
โรมัน เรซวูคิน
เทคโนโลยี · 27 ธันวาคม 2023
อนาคตคือตอนนี้: จับตาดู 20 เทรนด์ที่จะเปลี่ยนแปลงแนวทางการรักษาความปลอดภัยทางไซเบอร์ (ตอนที่ 2)
ความปลอดภัยทางไซเบอร์กำลังเปลี่ยนแปลงและเปลี่ยนแปลงอย่างรวดเร็ว เรียนรู้ว่า Group-IB จะช่วยให้คุณเป็นผู้นำการเปลี่ยนแปลงได้อย่างไร แทนที่จะปล่อยให้การเปลี่ยนแปลงพาคุณไป
ดมิทรี โวลคอฟ
เทคโนโลยี · 20 ธันวาคม 2023
อนาคตคือตอนนี้: ระวัง 20 เทรนด์ที่จะเปลี่ยนแปลงแนวทางของความปลอดภัยทางไซเบอร์ (ตอนที่ 1)
ความปลอดภัยทางไซเบอร์กำลังเปลี่ยนแปลงและเปลี่ยนแปลงอย่างรวดเร็ว เรียนรู้ว่า Group-IB จะช่วยให้คุณเป็นผู้นำการเปลี่ยนแปลงได้อย่างไร แทนที่จะปล่อยให้การเปลี่ยนแปลงพาคุณไป
ดมิทรี โวลคอฟ
เทคโนโลยี · 15 ธันวาคม 2023
คุณกับศัตรู: วิธีเอาชนะคู่แข่งด้วยกลยุทธ์ทางไซเบอร์ 20 ประการ (ตอนที่ 2)
สิ่งสำคัญด้านความปลอดภัยทางไซเบอร์ที่จะช่วยให้ธุรกิจของคุณไม่หยุดชะงักในปีหน้า
Threat Intelligence · 14 ธันวาคม 2023
Ace in the Hole: เปิดโปง GambleForce แก๊งฉีด SQL
การวิเคราะห์ TTP ที่เชื่อมโยงกับ GambleForce ซึ่งดำเนินการโจมตีแบบ SQL injection ต่อบริษัทต่างๆ ในภูมิภาคเอเชียแปซิฟิก
นิกิตา รอสตอฟเชฟ
เทคโนโลยี · 8 ธันวาคม 2023
คุณกับศัตรู: วิธีเอาชนะคู่แข่งด้วยกลยุทธ์ทางไซเบอร์ 20 ประการ (ตอนที่ 1)
สิ่งสำคัญด้านความปลอดภัยทางไซเบอร์ที่จะช่วยให้ธุรกิจของคุณไม่หยุดชะงักในปีหน้า
การวิเคราะห์มัลแวร์ · 7 ธันวาคม 2023
คำสาปแห่งกระสือ: โทรจันการเข้าถึงระยะไกล Linux ใหม่มุ่งเป้าไปที่ประเทศไทย
มัลแวร์ชิ้นนี้มีความอยากอาหารที่ไม่รู้จักพอ ของกลุ่ม IB Threat Intelligence หน่วยงานเสนอข้อมูลเชิงลึกเกี่ยวกับ RAT ใหม่ที่ใช้ในการโจมตีบริษัทต่างๆ ของไทย
ชาร์มีน โลว์
พิธีกรรมการล่าสัตว์
พิธีกรรมการล่าสัตว์ · 22 พฤศจิกายน 2023
พิธีกรรมการล่าสัตว์ #2.2: การล่าคุกคามเพื่อการละเมิดบริการ Windows
แนวทางปฏิบัติในการตามล่าการละเมิดบริการ Windows โดยใช้ Group-IB MXDR
ส่วนที่ 2: การดำเนินการของบริการ Windows
โรมัน เรซวูคิน
การสอบสวนเรื่องปก Farnetwork
Threat Intelligence · 8 พฤศจิกายน 2023
ผู้จัดการ Ransomware: การสืบสวน Farnetwork ผู้ก่อภัยคุกคามที่เชื่อมโยงกับ Ransomware ห้าสายพันธุ์
เจาะลึกการดำเนินงานของหนึ่งในผู้เล่นที่เคลื่อนไหวมากที่สุดในตลาด Ransomware-as-a-Service
นิโคไล คิชาตอฟ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 24 ตุลาคม 2566
เรื่องราวที่ไม่เคยเปิดเผยของการตอบสนองต่อเหตุการณ์: Insider's Gambit
ดูรายละเอียดอย่างใกล้ชิดของกรณีสำคัญที่สุดที่ทีม Digital Forensics and Incident Response (DFIR) ของ Group-IB เผชิญอยู่
ซลาตา กรีนเบิร์ก
Threat Intelligence · 17 ตุลาคม 2566
การวิเคราะห์กิจกรรมทางไซเบอร์ที่เกี่ยวข้องกับความขัดแย้งในตะวันออกกลาง
กลุ่มแฮกเกอร์ใช้การโจมตีแบบ DDoS และการทำลายล้างเป็นประเด็นหลัก – สรุปเหตุการณ์ความขัดแย้งในสัปดาห์ที่ 1 และ 2
บล็อกได้รับการอัปเดตเมื่อวันที่ 24 ตุลาคม 2023
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 16 ตุลาคม 2566
เรื่องราวที่ไม่เคยเล่ามาก่อนของการรับมือกับเหตุการณ์: ปาฏิหาริย์คริสต์มาส
เมื่อคืนก่อนวันคริสต์มาส เมื่อมีเสียงร้องดังขึ้น แสดงว่ากำลังมีการโจมตีทางไซเบอร์ ดังนั้น จงหยุดพวกมันซะ คุณจะลองดูไหม?
อาร์เต็ม อาร์เตมอฟ
ซลาตา กรีนเบิร์ก
Fraud Protection · 5 ตุลาคม 2566
มาเจาะลึกกันต่อ: การวิเคราะห์ Android Trojan GoldDigger ใหม่ด้วย Group-IB Fraud Matrix
เจาะลึกกลยุทธ์ของ GoldDigger Trojan และค้นพบวิธีปกป้องลูกค้าของคุณ
Threat Intelligence · 26 กันยายน 2566
การปัดฝุ่นเพื่อเก็บลายนิ้วมือ: ShadowSyndicate ผู้เล่น RaaS รายใหม่หรือไม่?
ห้ามนอนจนกว่า Cybercrime Fighters Club จะเสร็จสิ้นการค้นหาคำตอบว่าใครคือผู้ที่อยู่เบื้องหลัง ransomware-as-a-service ในรูปแบบใหม่นี้
เอลีน สวิตเซอร์
โจชัว เพนนี
ไมเคิล โคซวารา
ภาพรวมสถานการณ์ภัยคุกคาม · 22 กันยายน 2566
มันเป็นกับดัก: การตรวจจับผู้ขุด crypto บนเว็บไซต์ยอดนิยมโดยใช้ Group-IB MXDR
นักวิเคราะห์ Group-IB ค้นพบและวิเคราะห์แคมเปญการขโมยข้อมูลดิจิทัลบนแหล่งข้อมูลการศึกษาที่ได้รับความนิยมโดยใช้ Group-IB Managed XDR -
พิธีกรรมการล่าสัตว์
พิธีกรรมการล่าสัตว์ · 20 กันยายน 2023
พิธีกรรมการล่าสัตว์ #2: การล่าคุกคามเพื่อการละเมิดบริการ Windows
แนวทางปฏิบัติในการตามล่าการละเมิดบริการ Windows โดยใช้ Group-IB MXDR
ส่วนที่ 1: การสร้าง/ปรับเปลี่ยนบริการ Windows
โรมัน เรซวูคิน
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 18 กันยายน 2566
การตอบสนองต่อเหตุการณ์ผ่านเลนส์โอกาส: ในการสนทนากับ Dmitry Volkov (CEO, Group-IB)
รวบรวมข้อมูลเชิงลึกอันมีค่าเกี่ยวกับวิธีการตอบสนองต่อเหตุการณ์ที่สามารถเป็นปัจจัยสำคัญในการรักษาความปลอดภัยธุรกิจของคุณ
ดมิทรี โวลคอฟ
การหลอกลวงและการฟิชชิ่ง · 7 กันยายน 2023
จากความยากจนสู่ความร่ำรวย: ภาพลวงตาของความมั่งคั่งอย่างรวดเร็วในกลโกงการลงทุน
กลุ่ม IB Digital Risk Protection เปิดเผยแคมเปญอันตรายที่ใช้เพจหลอกลวงเกือบ 900 เพจ ซึ่งอาจสร้างความเสียหายทางการเงินได้ประมาณ 280,000 ดอลลาร์ในช่วงเวลาสี่เดือน
โอลก้า อุลเชนโก
แอนตัน วาริกิน
Fraud Protection · 5 กันยายน 2023
ขโมยไมล์พิเศษ: นักต้มตุ๋นเล็งเป้าหมายสายการบินทั่วโลกด้วยไมล์การบินและการหลอกลวงบริการลูกค้าอย่างไร
เปิดเผยจุดอ่อนที่ทำให้ธุรกิจการบินต้องหยุดชะงักและเรียนรู้วิธีการนำมาตรการรับมือที่เหมาะสมมาใช้
ดมิทรี ปิซาเรฟ
เกล็บ มัลคอฟ
จูเลียน ลอเรนต์
การหลอกลวงและการฟิชชิ่ง · 31 สิงหาคม 2566
ลำดับชั้นใหม่ ภัยคุกคามที่เพิ่มมากขึ้น: แคมเปญระดับโลกที่ยั่งยืนของ Classiscam
โปรแกรมหลอกลวงแบบอัตโนมัติที่ออกแบบมาเพื่อขโมยเงินและข้อมูลของคุณยังคงทำงานอย่างแข็งแกร่งมาเป็นเวลาสี่ปีหลังจากเปิดตัว
Threat Intelligence · 23 สิงหาคม 2566
ดอลลาร์ของผู้ค้าตกอยู่ในอันตราย: ช่องโหว่ Zero-day CVE-2023-38831 ใน WinRAR ถูกอาชญากรไซเบอร์ใช้ประโยชน์เพื่อกำหนดเป้าหมายผู้ค้า
ส่วนขยายปลอมช่วยให้ผู้ก่ออาชญากรรมทางไซเบอร์กำหนดเป้าหมายผู้ใช้บนฟอรัมการซื้อขาย เนื่องจากอุปกรณ์ 130 เครื่องยังคงติดไวรัสในขณะที่เขียนบทความนี้
อันเดรย์ โปโลวินกิน
พิธีกรรมการล่าสัตว์
พิธีกรรมการล่าสัตว์ · 17 สิงหาคม 2566
พิธีกรรมการล่าสัตว์ #1: การล่าภัยคุกคามสำหรับการโหลด DLL ด้านข้าง
แนวทางปฏิบัติในการตามล่าหาภัยคุกคามการโหลด DLL ด้านข้างโดยใช้ Group-IB MXDR
โรมัน เรซวูคิน
Fraud Protection · 14 สิงหาคม 2566
การทำลายมัลแวร์ธนาคาร Gigabud ด้วย Group-IB Fraud Matrix
เปิดเผยลักษณะที่ก่อกวนของมัลแวร์ Gigabud และใช้มาตรการเชิงรุกเพื่อบรรเทาความเสี่ยงที่เกี่ยวข้อง
พาเวล นาอูมอฟ
อาร์เต็ม กริสเชนโก
ภาพรวมสถานการณ์ภัยคุกคาม · 4 สิงหาคม 2566
เข้าร่วมชมรมนักสู้อาชญากรรมไซเบอร์
การต่อสู้กับอาชญากรรมไซเบอร์จะมีประสิทธิภาพมากขึ้นเมื่อเราทำงานร่วมกัน เรียนรู้เพิ่มเติมเกี่ยวกับวิธีที่คุณสามารถทำงานร่วมกับ Group-IB เพื่อบันทึกภัยคุกคามที่เกิดขึ้นใหม่
Threat Intelligence · 3 สิงหาคม 2566
ไขความลึกลับของทีมบังคลาเทศ
การวิเคราะห์กลุ่มแฮ็กติวิสต์ที่มีการเคลื่อนไหวสูงและมีการเข้าถึงทั่วโลก
ภาพรวมสถานการณ์ภัยคุกคาม · 10 กรกฎาคม 2566
การตัดสินที่คลุมเครือ: โครงสร้างพื้นฐานคลาวด์ที่บริหารจัดการไม่ดีอาจทำให้ผู้ใช้เผชิญกับความเสี่ยงทางไซเบอร์ได้อย่างไร
ค้นพบว่าองค์กรต่างๆ สร้างช่องโหว่โดยไม่ตั้งใจได้อย่างไรโดยการกำหนดค่าโครงสร้างพื้นฐานคลาวด์ไม่ถูกต้อง
ซาคาร์ คอร์เนียคอฟ
การสืบสวนทางไซเบอร์ · 15 มิถุนายน 2566
ทลาย CryptosLabs: กลุ่มหลอกลวงที่มุ่งเป้าไปที่ผู้พูดภาษาฝรั่งเศสเป็นมูลค่าหลายล้าน
รับรายละเอียดที่ไม่เปิดเผยทั้งหมดที่ผู้สืบสวนของเราค้นพบเกี่ยวกับแผนการฉ้อโกงทั้งหมดของ CryptosLabs
อันตอน อูชาคอฟ
ภาพรวมสถานการณ์ภัยคุกคาม · 2 มิถุนายน 2566
ปฏิบัติการสามเหลี่ยม: การทำแผนที่ภัยคุกคาม
สิ่งที่เรารู้เกี่ยวกับแคมเปญ APT จนถึงปัจจุบันและวิธีการตรวจจับ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 31 พฤษภาคม 2566
สีชมพูเข้ม ตอนที่ 2
APT Dark Pink กลับมาอีกครั้งพร้อมเหยื่อ 5 รายในประเทศใหม่
อันเดรย์ โปโลวินกิน
ภาพรวมสถานการณ์ภัยคุกคาม · 30 พฤษภาคม 2566
เชื่อมช่องว่าง: วิธีใช้ประโยชน์จากแนวทางปฏิบัติที่ดีที่สุดด้านความปลอดภัยของ API เพื่อต่อสู้กับช่องโหว่ 3 ประเภทหลัก
การกำหนดค่าความปลอดภัยที่ผิดพลาด การเปิดเผยข้อมูลมากเกินไป และการแทรกข้อมูลเป็นสามประเภทความเสี่ยงหลักของ API สำหรับบริษัทการเงินและเทคโนโลยี
คอนสแตนติน ดามอตเซฟ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 17 พฤษภาคม 2566
เสียงสั่นอันเป็นเอกลักษณ์ของ APT SideWinder
Bridewell และ Group-IB เปิดเผยโครงสร้างพื้นฐานที่ไม่รู้จักของ APT
นิกิตา รอสตอฟเชฟ
โจชัว เพนนี
ยัชราช โซลันกี
มัลแวร์เรียกค่าไถ่ · 15 พฤษภาคม 2566
Ransomware Qilin: การวิเคราะห์และกลยุทธ์การป้องกัน
ทุกสิ่งที่คุณจำเป็นต้องรู้เกี่ยวกับแรนซัมแวร์ Qilin และการปฏิบัติการที่มุ่งเป้าไปที่กลุ่มที่สำคัญ
นิโคไล คิชาตอฟ
เทคโนโลยี · 2 พฤษภาคม 2566
จัดการการอัปเกรด เพิ่มประสิทธิภาพการวิเคราะห์มัลแวร์ด้วยการอัปเดต Group-IB Malware Detonation Platform
ความสามารถในการระเบิดมัลแวร์ใหม่และที่ปรับเปลี่ยนใน Group-IB Managed XDR และ Business Email Protection โซลูชันสำหรับการตรวจจับและวิเคราะห์ภัยคุกคามที่แม่นยำ
การหลอกลวงและการฟิชชิ่ง · 25 เมษายน 2566
ฝ่ายสนับสนุนด้านเทคนิค (ไม่สนับสนุน): มิจฉาชีพแอบอ้างตัวเป็น Meta ในแผนการขโมยบัญชี Facebook
กลุ่ม IB Digital Risk Protection ค้นพบโปรไฟล์ Facebook ปลอมมากกว่า 3,200 รายการในแคมเปญฟิชชิ่งที่กำลังดำเนินอยู่ ซึ่งพบว่าผู้หลอกลวงปลอมตัวเป็นเจ้าหน้าที่ฝ่ายสนับสนุนของ Meta
ชาเรฟ ฮลาล
คารัม ชาตรา
การสืบสวนทางไซเบอร์ · 21 เมษายน 2566
การสืบสวนเรื่อง PostalFurious: แก๊งฟิชชิ่งที่พูดภาษาจีนซึ่งมุ่งเป้าไปที่สิงคโปร์และออสเตรเลีย
วิธีการตรวจสอบแคมเปญฟิชชิ่ง
เจนนิเฟอร์ โซห์
คริสตินา อิวาโนวา
Threat Intelligence · 18 เมษายน 2566
SimpleHarm: การติดตามโครงสร้างพื้นฐานของ MuddyWater
นักวิเคราะห์ Group-IB ค้นพบโครงสร้างพื้นฐาน MuddyWater ใหม่ระหว่างการวิจัยการใช้เครื่องมือ SimpleHelp ที่ถูกต้องตามกฎหมายของกลุ่มที่สนับสนุนรัฐ
นิกิตา รอสตอฟเชฟ
มัลแวร์เรียกค่าไถ่ · 4 เมษายน 2566
วิธีเก่า: BabLock แรนซัมแวร์ตัวใหม่ที่กำลังแพร่ระบาดอย่างเงียบๆ ในยุโรป ตะวันออกกลาง และเอเชีย
Group-IB เปิดเผยสายพันธุ์แรนซัมแวร์ที่แฝงตัวอยู่ใหม่
อันเดรย์ ซดานอฟ
วลาดิสลาฟ อาเซอร์สกี
ภาพรวมสถานการณ์ภัยคุกคาม · 31 มีนาคม 2566
36gate: การโจมตีห่วงโซ่อุปทาน
ทราบอะไรบ้างเกี่ยวกับเหตุการณ์ห่วงโซ่อุปทานของ 3CX และจะป้องกันได้อย่างไร
อีวาน ปิซาเรฟ
วิคเตอร์ เบโลฟ
การหลอกลวงและการฟิชชิ่ง · 21 มีนาคม 2566
ตำแหน่งงานว่างที่เป็นพิษ: ผู้หางานทั่ว MEA โดนหลอกโดยมิจฉาชีพ
Group-IB เปิดเผยหน้างานหลอกลวงมากกว่า 2,400 หน้าในแคมเปญที่กำลังดำเนินอยู่ซึ่งกำหนดเป้าหมายไปที่ผู้ใช้ในอียิปต์ ซาอุดีอาระเบีย แอลจีเรีย และประเทศ MEA อื่นๆ อีก 10 ประเทศ
ชาเรฟ ฮลาล
โอลก้า อุลเชนโก
ภาพรวมสถานการณ์ภัยคุกคาม · 17 มีนาคม 2566
แนวโน้มที่เลวร้าย: การบรรเทา CVE-2023-23397
ช่องโหว่การยกระดับสิทธิ์ของ Microsoft Outlook
Fraud Protection · 20 กุมภาพันธ์ 2566
พฤติกรรมที่ไม่ดี: วิธีตรวจจับโทรจันทางธนาคาร
ผู้ใช้บริการธนาคารบนมือถือกำลังถูกโจมตีโดยผู้โจมตีเพื่ออนุมัติธุรกรรมฉ้อโกง เรียนรู้ว่าผู้ให้บริการทางการเงินสามารถทำอะไรได้บ้างเพื่อทำให้องค์กรอาชญากรรมเหล่านี้ไร้อำนาจ
จูเลียน ลอเรนต์
มัลแวร์เรียกค่าไถ่ · 17 กุมภาพันธ์ 2566
แพ็คเกจดีล: มัลแวร์รวมกลุ่มกันก่อให้เกิดการหยุดชะงักและความเสียหายทั่ว EMEA
จะเกิดอะไรขึ้นเมื่อคุณรวมแรนซัมแวร์เข้ากับโปรแกรมขโมยข้อมูล โทรจันเข้าถึงระยะไกล และมัลแวร์อื่นๆ ไว้ในแพ็คเกจเดียวที่ดาวน์โหลดง่าย?
สเวตลานา ออสโตรฟสกายา
อันเดรย์ ซดานอฟ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 13 กุมภาพันธ์ 2566
ทีม Tonto พยายามอย่างดี
ชาติ APT พยายามโจมตีกลุ่ม IB อย่างไร
อนาสตาเซีย ทิโคโนวา
ภาพรวมสถานการณ์ภัยคุกคาม · 10 กุมภาพันธ์ 2566
รู้จักศัตรูของคุณ: เปิดเผยรายงาน “แนวโน้มอาชญากรรมไฮเทค 2022/2023”
อาชญากรรมทางไซเบอร์ประเภทใดที่จะมีอิทธิพลเหนือภัยคุกคามในปี 2023 และปีต่อๆ ไป? มาดูกัน!
จัสมิน คาร์บันดา
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 11 มกราคม 2566
สีชมพูเข้ม
APT ใหม่จะเข้าสู่เอเชียแปซิฟิกและยุโรปที่ลึกล้ำและมืดหม่นยิ่งขึ้น
อันเดรย์ โปโลวินกิน
การวิเคราะห์มัลแวร์ · 21 ธันวาคม 2022
Godfather Trojan – มัลแวร์โมบายแบงกิ้งที่ไม่อาจปฏิเสธได้
Group-IB ค้นพบโทรจันธนาคารที่โจมตีผู้ใช้แอปมากกว่า 400 แอปใน 16 ประเทศ
อาร์เต็ม กริสเชนโก
การหลอกลวงและการฟิชชิ่ง · 16 ธันวาคม 2022
คริสต์มาสปลอดการหลอกลวง
8 กลโกงออนไลน์เพื่อปกป้องลูกค้าของคุณจาก
Fraud Protection · 28 พฤศจิกายน 2022
ทำความเข้าใจ Money Mules: ลิงก์ที่ซ่อนอยู่ในอาชญากรรมทางไซเบอร์
ผู้รับโอนเงินผิดกฎหมาย คือบุคคลที่โอนเงินที่ได้มาจากการโจรกรรมระหว่างบัญชีธนาคารในนามของอาชญากรไซเบอร์ เรียนรู้เกี่ยวกับวิธีการทำงานของผู้รับโอนเงินผิดกฎหมาย และวิธีที่คุณสามารถป้องกันบัญชีเหล่านั้นได้อย่างมีประสิทธิภาพ
ดมิทรี ปิซาเรฟ
จูเลียน ลอเรนต์
การหลอกลวงและการฟิชชิ่ง · 9 พฤศจิกายน 2022
จ้างคน: นักต้มตุ๋นเลียนแบบผู้ให้บริการแรงงานซาอุดิอาระเบีย
Group-IB เปิดเผยโดเมนปลอมหนึ่งพัน (และหนึ่ง) โดเมน ซึ่งเป็นส่วนหนึ่งของแคมเปญหลอกลวงที่มุ่งเป้าไปที่ผู้ใช้ในซาอุดีอาระเบีย
มาร์ค อัลปัตสกี
ชาเรฟ ฮลาล
Threat Intelligence · 3 พฤศจิกายน 2022
Armés et อันตราย : une soif d'argent inextinguible L'APT OPERA1ER en Afrique
En 2019, l'équipe Threat Intelligence de Group-IB a détecté une série d'attaques ciblant des allowances financières en Afrique
รุสตัม มีร์กาซีมอฟ
Threat Intelligence · 3 พฤศจิกายน 2022
แรงบันดาลใจทางการเงิน เปิดใช้งานอย่างเสี่ยงอันตราย: OPERA1ER APT ในแอฟริกา
แก๊งที่พูดภาษาฝรั่งเศสสามารถก่อเหตุโจมตีธนาคาร บริษัทบริการทางการเงิน และบริษัทโทรคมนาคม ซึ่งส่วนใหญ่ตั้งอยู่ในทวีปแอฟริกาได้สำเร็จมากกว่า 30 ครั้ง
รุสตัม มีร์กาซีมอฟ
Threat Intelligence · 24 ตุลาคม 2565
ขุมทรัพย์ มัลแวร์จุดขายที่ยังมีชีวิตและดีอยู่
การวิเคราะห์แคมเปญ MajikPOS และ Treasure Hunter ที่กินเวลานานหลายเดือนซึ่งแพร่ระบาดไปยังเครื่องปลายทางหลายสิบเครื่อง
นายคัมชีฟกล่าว
นิโคไล เชเลคอฟ
มัลแวร์เรียกค่าไถ่ · 19 ตุลาคม 2565
การถอดรหัสแรนซัมแวร์ Deadbolt: ปลดล็อกข้อมูลของคุณ
ทีมตอบสนองเหตุการณ์ Group-IB ได้ตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการโจมตี DeadBolt และวิเคราะห์ตัวอย่างแรนซัมแวร์ DeadBolt
อันเดรย์ ซดานอฟ
วลาดิสลาฟ อาเซอร์สกี
การหลอกลวงและการฟิชชิ่ง · 17 ตุลาคม 2565
การหลอกลวงกำลังเพิ่มขึ้น
ด้วยแคมเปญการตลาดดิจิทัลที่วางแผนไว้อย่างดีและศูนย์บริการทางโทรศัพท์มืออาชีพ
เทคโนโลยี · 28 กันยายน 2022
ควบคุมไอทีเงาของคุณ
กลุ่ม IB Attack Surface Management รับรองความสมบูรณ์แบบของพื้นผิวการโจมตีภายนอกของคุณ
การหลอกลวงและการฟิชชิ่ง · 13 กันยายน 2022
การระบายไอน้ำ
แฮกเกอร์ใช้เทคนิคเบราว์เซอร์ในเบราว์เซอร์เพื่อขโมยบัญชี Steam
ดมิทรี เอโรเชฟ
อีวาน เลเบเดฟ
Threat Intelligence · 25 สิงหาคม 2565
การคั่ว 0ktapus: แคมเปญฟิชชิ่งที่มุ่งเป้าไปที่ข้อมูลประจำตัวของ Okta
องค์กรมากกว่า 130 แห่งถูกโจมตีด้วยชุดฟิชชิ่งแบบซับซ้อน
รุสตัม มีร์กาซีมอฟ
โรแบร์โต มาร์ติเนซ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 18 สิงหาคม 2565
APT41 World Tour 2021 มีกำหนดการแน่น
4 แคมเปญอันตราย 13 เหยื่อที่ได้รับการยืนยัน และการติดเชื้อ Cobalt Strike ระลอกใหม่
นิกิตา รอสตอฟเชฟ
Threat Intelligence · 17 สิงหาคม 2565
การสลับงานเสริม
การเชื่อมโยงระหว่าง ATMZOW JS-sniffer และ Hancitor
วิคเตอร์ โอโคโรคอฟ
Fraud Protection · 11 สิงหาคม 2565
ยอมรับการท้าทาย
การตรวจจับ MaliBot ซึ่งเป็นโทรจันการธนาคาร Android ใหม่ด้วย Fraud Protection สารละลาย
การหลอกลวงและการฟิชชิ่ง · 29 กรกฎาคม 2565
การหลอกลวงการลงทุนปลอมในยุโรป
เราเกือบจะรวยแล้ว
เทคโนโลยี · 25 กรกฎาคม 2565
ภายใต้ประทุน กลุ่ม IB Managed XDR
โซลูชันแบบครบวงจรใหม่ของ Group-IB นำเสนออะไรบ้าง: การจัดการความปลอดภัยทางไซเบอร์ การวิเคราะห์เหตุการณ์เครือข่าย และการหยุดการโจมตีอย่างรวดเร็ว
เทคโนโลยี · 30 มิถุนายน 2565
Group-IB แนะนำ Unified Risk Platform
แพลตฟอร์มของ Group-IB ช่วยให้องค์กรสามารถเอาชนะความเสี่ยงทางไซเบอร์ได้
การวิเคราะห์มัลแวร์ · 24 มิถุนายน 2565
เราเห็นคุณแล้ว โกซี่
กำลังตามล่า TTP ล่าสุดที่ใช้ในการส่งโทรจัน
อัลเบิร์ต พรีเอโก
Threat Intelligence · 16 มิถุนายน 2565
“เราพบสิ่งต่างๆ มากมายที่คนอื่นมองไม่เห็น”
Nikita Rostovtsev เกี่ยวกับภัยคุกคามทางไซเบอร์ในปัจจุบันและอาชีพของเขา
นิกิตา รอสตอฟเชฟ
Threat Intelligence · 16 มิถุนายน 2565
ข้อมูลประจำตัวหลายพันรายการถูกเปิดเผยในเหตุการณ์ละเมิดข้อมูลอีกครั้งในบราซิล
ฐานข้อมูลสาธารณะที่ไม่ได้รับการรักษาความปลอดภัยทำให้ใครก็ตามสามารถเข้าถึงเซลฟี่ประจำตัวได้เป็นเวลาหลายเดือน
อนาสตาเซีย ทิโคโนวา
การหลอกลวงและการฟิชชิ่ง · 9 มิถุนายน 2022
ฟิชชิ่งมีดสวิสอาร์มี
Group-IB ระบุแคมเปญขนาดใหญ่ที่สามารถกำหนดเป้าหมายลูกค้าของธนาคารใหญ่ของเวียดนาม
อีวาน เลเบเดฟ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 1 มิถุนายน 2565
ไซด์วินเดอร์.แอนตี้บอท.สคริปต์
เครื่องมือใหม่ของ APT SideWinder ที่จะขยายขอบเขตการเข้าถึงไปยังปากีสถาน
นิกิตา รอสตอฟเชฟ
อเล็กซานเดอร์ บาดาเยฟ
มัลแวร์เรียกค่าไถ่ · 14 เมษายน 2565
เกรมลินเก่า วิธีการใหม่
OldGremlin แก๊งเรียกค่าไถ่ที่พูดภาษารัสเซียกลับมาโจมตีอีกครั้งในรัสเซีย
อีวาน ปิซาเรฟ
การหลอกลวงและการฟิชชิ่ง · 8 เมษายน 2565
นักต้มตุ๋นขโมยเงินคริปโตมูลค่า 1.6 ล้านเหรียญสหรัฐ
การแจกของปลอมกำลังเกิดขึ้นอีกครั้งสำหรับนักเล่น Bitcoin ตอนนี้บน YouTube แล้ว
ดานีล กลูคอฟ
ภาพรวมสถานการณ์ภัยคุกคาม · 31 มีนาคม 2565
การบรรเทาผลกระทบจาก Spring4Shell ด้วย Group-IB
สิ่งที่เรารู้เกี่ยวกับ Spring4Shell จนถึงตอนนี้
การหลอกลวงและการฟิชชิ่ง · 28 มีนาคม 2565
กล่องเปล่า
Group-IB เปิดเผยกลุ่มมิจฉาชีพ 3 กลุ่มที่อยู่เบื้องหลังการหลอกลวงการส่งสินค้าในสิงคโปร์
อิเลีย โรซนอฟ
เทคโนโลยี · 15 มีนาคม 2565
Lost & Found: Group-IB เปิดตัว Attack Surface Management (เช่น AssetZero)
ขับเคลื่อนด้วยสติปัญญา Attack Surface Management
มัลแวร์เรียกค่าไถ่ · 18 กุมภาพันธ์ 2565
คำแนะนำ 5 อันดับแรกสำหรับการป้องกันแรนซัมแวร์สำหรับปี 2022
เนื่องจากการโจมตีด้วยแรนซัมแวร์กำลังเพิ่มสูงขึ้น บริษัทต่างๆ จึงจำเป็นต้องใช้แนวทางเชิงรุกเพื่อความปลอดภัย Group-IB ได้รวบรวมเคล็ดลับที่สามารถนำไปปฏิบัติได้จริง เพื่อช่วยปกป้ององค์กรของคุณจากภัยคุกคามจากแรนซัมแวร์ในปี 2022
เทคโนโลยี · 7 กุมภาพันธ์ 2565
การทำความสะอาดบรรยากาศ
จุดอ่อนในระบบรักษาความปลอดภัยอีเมลขององค์กรในปัจจุบัน
อิลยา โปเมอรันต์เซฟ
การสืบสวนทางไซเบอร์ · 28 มกราคม 2565
การให้แสงสว่างบนเว็บมืด
คู่มือนักวิเคราะห์ความปลอดภัยทางไซเบอร์เกี่ยวกับการใช้การเรียนรู้ของเครื่องจักรเพื่อแสดงธาตุแท้ของอาชญากรทางไซเบอร์
เวสต้า มาทวีวา
ยาโรสลาฟ โพลยานสกี
ภาพรวมสถานการณ์ภัยคุกคาม · 23 ธันวาคม 2564
การบรรเทา Log4Shell ใน Log4j ด้วย Group-IB
คำแนะนำของ Group-IB เพื่อลดช่องโหว่นี้และปกป้ององค์กรของคุณ
เทคโนโลยี · 23 ธันวาคม 2021
MITRE ATT&CK® ช่วยเหลือผู้ใช้ได้อย่างไร Threat Intelligence
กรอบงาน MITRE ATT&CK® กลายมาเป็นมาตรฐานอุตสาหกรรมในการอธิบายกลยุทธ์และเทคนิคการโจมตี
ดมิทรี โวลคอฟ
การหลอกลวงและการฟิชชิ่ง · 21 ธันวาคม 2021
การฉ้อโกงสำเร็จรูป
เบื้องหลังการหลอกลวงแบบเจาะจงเป้าหมาย
ยาคอฟ คราฟต์ซอฟ
อีฟเกนี เอโกโรฟ
มัลแวร์เรียกค่าไถ่ · 9 ธันวาคม 2021
ภายในรัง
เจาะลึก Hive RaaS วิเคราะห์ตัวอย่างล่าสุด
ดมิทรี เชสตาคอฟ
อันเดรย์ ซดานอฟ
นิโคไล สเตปานอฟ
แรนซัมแวร์ · 3 พฤศจิกายน 2021
สิ่งที่มืดมนกว่า
แบล็กแมทเทอร์และเหยื่อของพวกเขา
อันเดรย์ ซดานอฟ
ภาพรวมสถานการณ์ภัยคุกคาม · 28 ตุลาคม 2564
คาร์เดอร์กินเนื้อคน
Group-IB เปิดเผยเครือข่ายร้านค้าปลอมที่ใหญ่ที่สุด – เว็บไซต์ฟิชชิ่งที่ปลอมตัวเป็นร้านขายการ์ด
รุสลัน เชเบซอฟ
เซอร์เกย์ โคคูริน
การหลอกลวงและการฟิชชิ่ง · 17 กันยายน 2021
การระบาดของการหลอกลวง
นักต้มตุ๋นโจมตีผู้ใช้ในประเทศตะวันออกกลาง
อีฟเกนี เอโกโรฟ
ยาคอฟ คราฟต์ซอฟ
การหลอกลวงและการฟิชชิ่ง · 16 กันยายน 2021
RUNLIR – แคมเปญฟิชชิ่งที่มุ่งเป้าไปที่เนเธอร์แลนด์
ฟิชเชอร์ใช้วิธีหลบเลี่ยงการควบคุมความปลอดภัยที่ไม่เคยพบเห็นในประเทศ
อีวาน เลเบเดฟ
เรซา ราฟาติ
เทคโนโลยี · 13 สิงหาคม 2564
ภายใต้ฝากระโปรง กลุ่ม IB Threat Intelligence . ส่วนที่ 2
เราสร้างแบบเทเลอร์อย่างไร Threat Intelligence
ดมิทรี โวลคอฟ
Threat Intelligence · 6 สิงหาคม 2564
แคมเปญโฆษณาที่กล้าหาญ
AWC ร่วมธุรกิจบัตรปลอม แจกบัตรปลอม 1 ล้านใบฟรี
เซอร์เกย์ โคคูริน
มัลแวร์เรียกค่าไถ่ · 6 สิงหาคม 2564
มันมีชีวิต!
เรื่องราวเบื้องหลังสายพันธุ์แรนซัมแวร์ BlackMatter
อันเดรย์ ซดานอฟ
Threat Intelligence · 5 สิงหาคม 2564
โพรมีธีอุส ทีดีเอส
กุญแจสู่ความสำเร็จสำหรับ Campo Loader, Hancitor, IcedID และ QBot
วิคเตอร์ โอโคโรคอฟ
นิกิตา รอสตอฟเชฟ
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 3 สิงหาคม 2564
ศิลปะแห่งสงครามไซเบอร์
APT ของจีนโจมตีรัสเซีย
อนาสตาเซีย ทิโคโนวา
เทคโนโลยี · 29 กรกฎาคม 2564
ภายใต้ฝากระโปรง กลุ่ม IB Threat Intelligence . ส่วนที่ 1
เจาะลึกในส่วนของ Breached DB
ดมิทรี โวลคอฟ
การสืบสวนคดีอาชญากรรมทางไซเบอร์ · 22 กรกฎาคม 2564
ครอบครัวคนฉ้อโกง
ปฏิบัติการฉ้อโกงแบบบริการที่มุ่งเป้าไปที่ผู้อยู่อาศัยในเนเธอร์แลนด์
โรแบร์โต มาร์ติเนซ
อันตอน อูชาคอฟ
การวิเคราะห์มัลแวร์ · 2 กรกฎาคม 2564
พี่น้องกริม
เรื่องราวการย้อนกลับของมัลแวร์ GrimAgent ที่ใช้โดย Ryuk
มัลแวร์เรียกค่าไถ่ · 30 มิถุนายน 2021
REvil Twins: โปรแกรม Ransomware-as-a-Service
เจาะลึก TTP ของพันธมิตร RaaS ที่มีผลงานมากมาย
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 10 มิถุนายน 2564
การโจรกรรมสายการบินครั้งใหญ่
APT41 อาจอยู่เบื้องหลังการโจมตีของบุคคลภายนอกต่อสายการบินแอร์อินเดีย
นิกิตา รอสตอฟเชฟ
Threat Intelligence · 3 มิถุนายน 2564
FontPack: การอัปเดตที่อันตราย
ความลับในการระบุแหล่งที่มา: ใครอยู่เบื้องหลังการขโมยข้อมูลประจำตัวและข้อมูลบัตรธนาคารโดยการขอให้ติดตั้ง Flash Player ปลอม อัปเดตเบราว์เซอร์หรือแบบอักษร?
นิกิตา รอสตอฟเชฟ
มัลแวร์เรียกค่าไถ่ · 14 พฤษภาคม 2564
BlackCat Ransomware: กลยุทธ์ เทคนิค และกลยุทธ์การบรรเทาผลกระทบ
การวิเคราะห์โปรแกรมพันธมิตรแรนซัมแวร์ BlackCat
อันเดรย์ ซดานอฟ
มัลแวร์เรียกค่าไถ่ · 7 พฤษภาคม 2021
การเชื่อมต่อบอท
Hancitor สนับสนุนปฏิบัติการ Ransomware ในคิวบา
เซมยอน โรคาเชฟ
Threat Intelligence · 6 พฤษภาคม 2564
กลุ่ม GrelosGTM ใช้ Google Tag Manager ในทางที่ผิดเพื่อโจมตีเว็บไซต์อีคอมเมิร์ซ
ผู้เชี่ยวชาญกลุ่ม IB ตรวจพบว่ากลุ่ม GrelosGTM เริ่มใช้ฟังก์ชันการทำงานที่ถูกต้องของ Google Tag Manager เพื่อจุดประสงค์ของตนเองในการติดไวรัสในร้านค้าออนไลน์
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 14 เมษายน 2564
ลาซารัส BTC Changer
กลับมาใช้งานได้อีกครั้งด้วย JS sniffers ที่ออกแบบใหม่เพื่อขโมย crypto
วิคเตอร์ โอโคโรคอฟ
การหลอกลวงและการฟิชชิ่ง · 12 เมษายน 2564
น้ำลึก: การสำรวจชุดฟิชชิ่ง
กลุ่ม IB Computer Emergency Response Team สร้างฐานข้อมูลชุดฟิชชิ่งที่แข็งแกร่ง ซึ่งช่วยให้ Group-IB ต่อสู้กับฟิชชิ่งที่กำหนดเป้าหมายไปที่แบรนด์เฉพาะ
อีวาน เลเบเดฟ
Threat Intelligence · 8 เมษายน 2564
เมื่อกรรมกลับมา
การขึ้นๆ ลงๆ ของร้านขายไพ่ผิดกฎหมายถูกเจาะสองครั้งในสองปี
เซอร์เกย์ โคคูริน
Threat Intelligence · 5 เมษายน 2564
เครมลิน RATs จากไนจีเรีย
การวิเคราะห์แคมเปญฟิชชิ่งที่ดำเนินการโดยผู้ก่อภัยคุกคามรายใหม่
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 17 มีนาคม 2564
ปรมาจารย์แห่งการปลอมตัว
มาล่ารองเท้าบู๊ตกันเถอะ
เซมยอน โรคาเชฟ
Threat Intelligence · 15 มีนาคม 2564
กลเม็ดใหม่ๆ ของ JavaScript sniffers
การวิเคราะห์ตระกูล sniffer ของ E1RB JS
วิคเตอร์ โอโคโรคอฟ
การหลอกลวงและการฟิชชิ่ง · 1 มีนาคม 2564
ภายในคลาสซิสแคม
เจาะลึก Classiscam: การหลอกลวงอัตโนมัติในรูปแบบบริการที่ออกแบบมาเพื่อขโมยเงินและข้อมูลการชำระเงิน
เยฟเกนี อิวานอฟ
ยาคอฟ คราฟต์ซอฟ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ · 26 มกราคม 2564
แหล่งที่มาของทุกสิ่ง
การตรวจสอบทางนิติวิทยาศาสตร์ของเหตุการณ์ที่เกี่ยวข้องกับการรั่วไหลของโค้ดต้นทาง
อนาโตลี ไทคุชิน
Threat Intelligence · 23 ธันวาคม 2020
การโจมตีใหม่โดยกลุ่ม UltraRank
เป็นส่วนหนึ่งของแคมเปญใหม่ของ UltraRank Group-IB Threat Intelligence ทีมงานค้นพบเว็บไซต์อีคอมเมิร์ซ 12 แห่งที่ถูกติดมัลแวร์ JavaScript-sniffer
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 7 ธันวาคม 2020
รอยเท้าของแรคคูน
เรื่องราวเกี่ยวกับผู้ปฏิบัติการ JS-sniffer FakeSecurity ที่กระจายโปรแกรมขโมยแรคคูน
นิกิตา รอสตอฟเชฟ
แรนซัมแวร์ · 20 พฤศจิกายน 2020
เอเกรเกอร์ผู้ล็อค
การวิเคราะห์ TTP ที่ใช้โดยผู้ประกอบการ Egregor
เซมยอน โรคาเชฟ
แรนซัมแวร์ · 1 พฤศจิกายน 2020
การล่าสัตว์ใหญ่: ตอนนี้ในรัสเซีย
บริษัทและธนาคารชั้นนำของรัสเซียถูกโจมตีโดย OldGremlin ซึ่งเป็นกลุ่มที่ควบคุมแรนซัมแวร์ TinyCryptor
รุสตัม มีร์กาซีมอฟ
Fraud Protection · 10 ตุลาคม 2563
กลุ่ม IB Fraud Protection (เช่น แพลตฟอร์มการล่าหาการฉ้อโกง)
การรักษาข้อมูลประจำตัวดิจิทัลของผู้ใช้ให้ปลอดภัย
ดมิทรี โวลคอฟ
แรนซัมแวร์ · 10 กันยายน 2020
ล็อคแบบมืออาชีพ
ดำดิ่งสู่เกมล่าสัตว์ใหญ่ของ ProLock ล่าสุด
เซมยอน โรคาเชฟ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 5 กรกฎาคม 2563
ชั้นวางหนังสือของผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ดิจิทัล
หนังสือยอดนิยม 11 เล่มเกี่ยวกับนิติวิทยาศาสตร์ดิจิทัล การตอบสนองต่อเหตุการณ์ และการวิเคราะห์มัลแวร์
อิกอร์ มิคาอิลอฟ
Threat Intelligence · 29 พฤษภาคม 2563
IcedID: มัลแวร์เวอร์ชันใหม่
เมื่อน้ำแข็งเผาไหม้บัญชีธนาคาร
อีวาน ปิซาเรฟ
มัลแวร์เรียกค่าไถ่ · 14 พฤษภาคม 2563
ATT&CKing ProLock Ransomware
ความสำเร็จของการโจมตีด้วยแรนซัมแวร์ในองค์กรได้กระตุ้นให้ผู้ก่อภัยคุกคามเข้าร่วมเกมมากขึ้นเรื่อยๆ
Threat Intelligence · 30 เมษายน 2563
แคมเปญ PerSwaysion
คู่มือการโจมตีแบบฟิชชิ่งโดยใช้การแบ่งปันเอกสารของ Microsoft
เฟยเซียงเหอ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ · 28 เมษายน 2563
การสร้างกิจกรรมผู้ใช้ใหม่สำหรับการตรวจสอบทางนิติวิทยาศาสตร์ด้วย FeatureUsage
คุณสมบัติที่เป็นประโยชน์ที่สามารถช่วยนักวิเคราะห์นิติเวชและผู้ตอบสนองเหตุการณ์ในการสร้างกิจกรรมของผู้ใช้ขึ้นมาใหม่
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 20 กุมภาพันธ์ 2563
Microsoft Edge ที่ใช้ Chromium จากมุมมองทางนิติวิทยาศาสตร์
สำรวจมุมมองทางนิติเวชของ Microsoft Edge เวอร์ชันที่ใช้ Chromium และคุณลักษณะต่างๆ เช่น msedge_proxy ตำแหน่งแคช edge และอื่นๆ
สเวตลานา ออสโตรฟสกายา
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ · 17 มกราคม 2563
การตามล่าหาสิ่งประดิษฐ์ทางนิติเวชของระบบจัดเก็บข้อมูลบนคลาวด์ Nextcloud บนจุดสิ้นสุด
สิ่งประดิษฐ์ทางนิติวิทยาศาสตร์ ซึ่งสามารถพบได้ระหว่างการตรวจสอบนิติวิทยาศาสตร์ของจุดสิ้นสุด Windows
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 20 ธันวาคม 2019
ทางลัดสู่การประนีประนอม: แคมเปญฟิชชิ่งของ Cobalt Gang
Cobalt Gang ยังคงมีอยู่และยังคงโจมตีสถาบันการเงินทั่วโลกในปี 2019
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ · 11 ธันวาคม 2019
การตามล่าหากลยุทธ์และเทคนิคของผู้โจมตีด้วยไฟล์พรีเฟช
ไฟล์ Windows Prefetch ได้รับการแนะนำใน Windows XP และนับตั้งแต่นั้นเป็นต้นมาได้ช่วยให้นักวิเคราะห์นิติวิทยาศาสตร์ดิจิทัลและผู้ตอบสนองต่อเหตุการณ์ค้นหาหลักฐานการดำเนินการ
เทคโนโลยี · 18 พฤศจิกายน 2562
Group-IB เปิดตัว Graph
เรื่องราวของ Group-IB ที่ค้นหาโซลูชันการวิเคราะห์กราฟและสร้างเครื่องมือเฉพาะของตนเอง
ดมิทรี โวลคอฟ
Threat Intelligence · 8 พฤศจิกายน 2562
แคมเปญอันตรายขนาดใหญ่โดย FakeSecurity JS-sniffer
ผู้เชี่ยวชาญ Group-IB ตรวจพบกลุ่ม JS-sniffer ใหม่ที่เรียกว่า FakeSecurity
วิคเตอร์ โอโคโรคอฟ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 7 พฤศจิกายน 2562
WhatsApp ที่มองเห็นได้ชัดเจน: คุณสามารถรวบรวมสิ่งประดิษฐ์ทางนิติวิทยาศาสตร์ได้ที่ไหนและอย่างไร
ข้อมูลทั้งหมดเกี่ยวกับการตรวจสอบนิติเวชของ WhatsApp และข้อมูลอันมากมายที่ดึงมาจากอุปกรณ์ผ่านการวิเคราะห์นิติเวช
อิกอร์ มิคาอิลอฟ
Threat Intelligence · 5 พฤศจิกายน 2019
การโจมตี RDoS โดย Fancy Bear ปลอมส่งผลกระทบต่อธนาคารหลายแห่ง
ผู้เชี่ยวชาญกลุ่ม IB ตรวจพบแคมเปญอีเมลขนาดใหญ่ที่แพร่กระจายคำเรียกร้องค่าไถ่ที่คล้ายคลึงกันไปยังธนาคารและองค์กรทางการเงินทั่วโลก
อนาสตาเซีย ทิโคโนวา
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 4 ตุลาคม 2562
ไม่มีเวลาให้เสียเปล่า
Windows 10 Timeline ช่วยผู้เชี่ยวชาญด้านนิติวิทยาศาสตร์ได้อย่างไร
อิกอร์ มิคาอิลอฟ
แรนซัมแวร์ · 30 กันยายน 2019
50 เฉดสีของ Ransomware
บทความต่อไปนี้จะตรวจสอบสิ่งประดิษฐ์ทางนิติวิทยาศาสตร์ที่เหลือจากการเข้ารหัส Shade และแผนที่กลยุทธ์และเทคนิคที่ใช้กับ MITRE ATT&CK
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 26 กันยายน 2562
Tools up: เครื่องมือซอฟต์แวร์และฮาร์ดแวร์ที่ดีที่สุดสำหรับการตรวจสอบทางนิติเวชคอมพิวเตอร์
Igor Mikhailov ได้ให้บทวิจารณ์เกี่ยวกับโซลูชันซอฟต์แวร์และฮาร์ดแวร์ที่ดีที่สุดสำหรับการตรวจสอบนิติเวชคอมพิวเตอร์
อิกอร์ มิคาอิลอฟ
ผลการลงคะแนนของ
การสืบสวนคดีอาชญากรรมทางไซเบอร์ · 11 มิถุนายน 2562
ผลการโหวตรายการ “The Voice Kids Russia ซีซั่น 6”
Threat Intelligence · 29 พฤษภาคม 2562
การจับปลาในน้ำโคลน
กลุ่มแฮกเกอร์ MuddyWater โจมตีผู้ผลิตอุปกรณ์อิเล็กทรอนิกส์ทางการทหารของตุรกีอย่างไร
อนาสตาเซีย ทิโคโนวา
นิกิตา รอสตอฟเชฟ
นิติวิทยาศาสตร์ดิจิทัลและการรับมือกับเหตุการณ์ฉุกเฉิน · 8 พฤษภาคม 2562
ตาม RTM
การตรวจสอบทางนิติวิทยาศาสตร์ของคอมพิวเตอร์ที่ติดไวรัสโทรจันทางธนาคาร
Threat Intelligence · 26 เมษายน 2562
พบกับ JS-Sniffers 4: ครอบครัว CoffeMokko
นักวิจัยกลุ่ม IB ได้ค้นพบกลุ่มนักดมกลิ่น JS จำนวน 38 กลุ่ม ในขณะที่ก่อนหน้านี้รู้จักเพียง 12 กลุ่มเท่านั้น
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 25 เมษายน 2562
พบกับ JS-Sniffers 3: ครอบครัว Illum
นักวิจัยกลุ่ม IB ค้นพบโปรแกรมตระกูล Illum JS-sniffer ที่ออกแบบมาเพื่อขโมยข้อมูลการชำระเงินของลูกค้าร้านค้าออนไลน์
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 19 เมษายน 2562
พบกับ JS-Sniffers 2: ครอบครัว G-Analytics
Group-IB ค้นพบว่าข้อมูลบัตรชำระเงินที่ถูกขโมยไปนั้นถูกขายผ่านร้านค้าใต้ดินที่สร้างขึ้นเพื่อจุดประสงค์นี้โดยเฉพาะ
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 9 เมษายน 2562
พบกับ JS-Sniffers: ครอบครัว ReactGet
ReactGet เป็นหนึ่งในกลุ่ม JS-sniffer ที่น่าสนใจที่สุด ซึ่งออกแบบมาเพื่อขโมยข้อมูลบัตรธนาคารจากร้านค้าออนไลน์
วิคเตอร์ โอโคโรคอฟ
Threat Intelligence · 4 เมษายน 2562
Gustuff: อาวุธแห่งการติดเชื้อหมู่
โทรจัน Android ชื่อ «Gustuff» มีความสามารถโจมตีแอปธนาคารทั่วโลกมากกว่า 100 แอป สกุลเงินดิจิทัลจำนวนหนึ่ง และแอปพลิเคชันตลาด
อีวาน ปิซาเรฟ
การหลอกลวงและการฟิชชิ่ง · 5 กุมภาพันธ์ 2562
จุดสิ้นสุดของยุคทอร์เรนต์ในรัสเซีย
ปัจจุบันมีการรับชมภาพยนตร์ละเมิดลิขสิทธิ์ออนไลน์ถึง 80% และซีรีส์ทีวีเกือบ 90%
Threat Intelligence · 5 กันยายน 2561
ความเงียบ: ก้าวเข้าสู่ด้านมืด
Group-IB ได้เปิดเผยการโจมตีที่ก่อโดยกลุ่มอาชญากรทางไซเบอร์ Silence
Threat Intelligence · 29 พฤษภาคม 2561
โคบอลต์ เรเนซองส์
การโจมตีใหม่และการปฏิบัติการร่วม
รุสตัม มีร์กาซีมอฟ
Threat Intelligence · 11 ธันวาคม 2560
MoneyTaker: ตามหาสิ่งที่มองไม่เห็น
Group-IB ได้เปิดเผยกลุ่มแฮกเกอร์ที่โจมตีธนาคารในสหรัฐอเมริกาและรัสเซีย
การสืบสวนคดีอาชญากรรมทางไซเบอร์ · 27 พฤศจิกายน 2560
เมื่อแฮกเกอร์เร็วกว่าโปรแกรมป้องกันไวรัส: กลุ่มโคบอลต์หลีกเลี่ยงการป้องกันไวรัส
อันเดรย์ โซซิมอฟ
การหลอกลวงและการฟิชชิ่ง · 2 พฤศจิกายน 2560
อยู่ในคิวของการหลอกลวง
พวกหลอกลวงหาเงินจากกระแสโฆษณาเกี่ยวกับ iPhone รุ่นใหม่ได้อย่างไร
Threat Intelligence · 26 ตุลาคม 2560
NotPetya ดึง BadRabbit ออกจากหมวก
การวิจัยเผยให้เห็นว่าโค้ด BadRabbit ได้รับการรวบรวมจากแหล่งที่มาของ NotPetya
รุสตัม มีร์กาซีมอฟ
Threat Intelligence · 24 ตุลาคม 2560
BadRabbit: การแพร่กระจายของ cryptolocker ใหม่
มีการเชื่อมโยงระหว่าง BadRabbit และ Not Petya
การหลอกลวงและการฟิชชิ่ง · 19 ตุลาคม 2560
‘จุดดำ’ สำหรับโจรสลัด
รัสเซียได้พัฒนากรอบกฎหมายที่เข้มแข็งเพื่อต่อสู้กับการละเมิดลิขสิทธิ์ออนไลน์ สิ่งที่จำเป็นคือการใช้กรอบกฎหมายนี้อย่างมีประสิทธิภาพ (โดยเฉพาะอย่างยิ่งสำหรับ Forbes.ru)
อิลยา ซัคคอฟ
การหลอกลวงและการฟิชชิ่ง · 26 กันยายน 2560
บริษัทสายการบิน "ลงจอด" บนเพจปลอม
สายการบินชั้นนำระดับโลกถูกหลอกลวงเป็นครั้งที่สองในช่วงหกเดือนที่ผ่านมา
Threat Intelligence · 15 สิงหาคม 2560
ความลับของโคบอลต์
แฮกเกอร์ Cobalt หลบเลี่ยงการป้องกันของคุณได้อย่างไร
เวสต้า มาทวีวา
ภาพรวมสถานการณ์ภัยคุกคาม · 10 สิงหาคม 2560
การร่วมทุนที่ไม่มั่นคง
เกี่ยวกับราคาของการโจมตีของแฮกเกอร์และสภาพแวดล้อมทางไซเบอร์ที่เป็นพิษ
Threat Intelligence · 4 สิงหาคม 2560
โครนอสกำลังกลืนกินลูกๆ ของมัน
ชายผู้ "ช่วยโลก" จากการระบาดของ WannaCry ถูกจับกุมในข้อหาต้องสงสัยว่าเป็นผู้สร้าง Kronos banking Trojan
Threat Intelligence · 2 สิงหาคม 2560
แฮกเกอร์เผยโฉมหน้ากาก
กลุ่ม IB เปิดเผยตัวตนผู้ต้องสงสัยเป็นสมาชิกกลุ่มแฮกเกอร์อิสลาม United Islamic Cyber Force
ภาพรวมสถานการณ์ภัยคุกคาม · 24 กรกฎาคม 2560
การโจมตีธนาคารแบบมีเป้าหมาย
รัสเซียเป็นพื้นที่ทดสอบ
อิลยา ซัคคอฟ
มัลแวร์เรียกค่าไถ่ · 27 มิถุนายน 2560
Petya เริ่มต้นจากยูเครนแล้วขยายไปทั่วโลก
Group-IB ได้ระบุแรนซัมแวร์ที่แพร่ระบาดไปยังบริษัทด้านพลังงาน โทรคมนาคม และการเงิน
การหลอกลวงและการฟิชชิ่ง · 5 มิถุนายน 2560
เที่ยวบินผี
สายการบินระดับโลกถูกโจมตีผ่านลิงก์ปลอมที่ "เพื่อน" เผยแพร่บนเฟซบุ๊ก
ภัยคุกคามขั้นสูงแบบต่อเนื่อง · 30 พฤษภาคม 2560
ลาซารัสฟื้นคืนชีพ
กลุ่ม IB เปิดเผยรายละเอียดที่ไม่ทราบแน่ชัดของการโจมตีจากกลุ่ม APT ที่มีชื่อเสียงฉาวโฉ่ที่สุดกลุ่มหนึ่ง: การจารกรรมที่ซับซ้อนและเทคนิค APT ของแฮกเกอร์ที่ได้รับการสนับสนุนจากรัฐบาลเกาหลีเหนือ
มัลแวร์เรียกค่าไถ่ · 11 พฤษภาคม 2560
เสียงสะท้อนของสงครามไซเบอร์
เหตุใด WannaCry จึงอันตรายมากกว่าแรนซัมแวร์ตัวอื่นๆ?
อิลยา ซัคคอฟ
ภาพรวมสถานการณ์ภัยคุกคาม · 23 มกราคม 2560
อยู่ในกลุ่มเสี่ยง
เหตุใดการโจมตีทางไซเบอร์จึงอาจอยู่ในอันดับต้นๆ ของภัยคุกคามระดับโลกในเร็วๆ นี้ (Ilya Sachkov สำหรับ RBC)
อิลยา ซัคคอฟ
การสืบสวนคดีอาชญากรรมทางไซเบอร์ · 13 มกราคม 2559
ครอนล้มลงแล้ว
กรุ๊ป-ไอบี สนับสนุนปฏิบัติการจับกุมแก๊งที่แพร่เชื้อใส่สมาร์ทโฟน 1 ล้านเครื่อง
เข้าร่วมกับอาชญากรรมทางไซเบอร์
สโมสรนักสู้

การต่อสู้กับอาชญากรรมไซเบอร์ทั่วโลกเป็นความพยายามร่วมกัน และนั่นคือเหตุผลที่เราต้องการร่วมมือกับพันธมิตรในอุตสาหกรรมเดียวกันเพื่อศึกษาภัยคุกคามที่เกิดขึ้นใหม่และเผยแพร่ผลการวิจัยร่วมกันบนบล็อกของเรา หากคุณค้นพบความก้าวหน้าในการโจมตีผู้ก่อภัยคุกคามรายใดรายหนึ่ง หรือพบช่องโหว่ในซอฟต์แวร์ โปรดแจ้งให้เราทราบ!

รายชื่อผู้เชี่ยวชาญของ Group-IB

สมัครรับจดหมายข่าวบล็อกของเราเพื่อติดตามโพสต์ล่าสุด
สมัครสมาชิกกลุ่ม IB