|
rss_habr
Группировка Cloud Atlas — угроза для госсектора России и стран Азии и Восточной ЕвропыПятница, 03 Февраля 2023 г. 11:02 (ссылка)
Специалисты нашего экспертного центра безопасности (PT Expert Security Center, PT ESC) отследили новую активность хакерской группировки Cloud Atlas: в III квартале 2022 года она организовала фишинговую атаку на сотрудников государственных ведомств России. Группа использует сложные тактики и техники, что серьезно затрудняет анализ, однако расследование одного из инцидентов позволило нам получить полную картину действий киберпреступников. Полный отчет с разбором вредоносного ПО и основных техник APT-группировки читайте в нашем блоге, а под катом мы поделимся главными моментами нашего расследования. Читатьhttps://habr.com/ru/post/714378/?utm_source=habrahabr&utm_medium=rss&utm_campaign=714378
rss_habr
Фишинг и история о том, как я начал с ним бороться костылямиВоскресенье, 08 Января 2023 г. 10:38 (ссылка)
Всем привет! Это моя попытка рассказать что-то интересное и попробовать получить новую информацию через фидбэк:) Объектом моей стать стал фишинг и борьба с ним. Начну с того, что расскажу, кто я вообще такой. Я - человек, который с детства хотел стать "хакером" и помогать в борьбе с мошенниками. В январе 2022 года мне предложили сменить мою низкооплачиваемую работу 3D инженера-конструктора в конструкторском бюро на специалиста в кибербезопасности банка. Если честно - я кроме умения пользоваться операционными системами не умел ничего, что могло бы там пригодиться. Только если ещё какие-то навыки в верстке и запуске сайтов могли помочь, и, кстати, это и пригодилось. Но об этом позже. Для того, чтобы меня приняли на работу в банк, назовём его "ПростоБанк", мне нужно было иметь понятие об стеке TCP/IP и вообще о сетевой модели OSI. Мне показалось, что это не много, и я побродил в YouTube в поисках чего-то понятного и интересного. В итоге попал на канал Андрея Созыкина, где был достаточно полный курс по OSI. На изучение мне понадобилось около 2-х недель, после чего я успешно прошёл собеседование и уволился с прежней работы. Начнём с того, что я до этого никогда нее работал с ОС типа *nix, а в ПростоБанке большое количество серверного оборудования именно на них (напомню, я вообще до этого был инженером-конструктором, хотя в дипломе и красовалась приставочка электроник-программист). Но, как оказалось, всё проще, чем кажется. К весне я уже умел часть технической работы, будь то работа с SIEM-системами, системами контроля доступа, логирование, некоторое сетевое взаимодействие. Но тут нам передали под крыло очень интересную работу, которая стала у нас одной из важнейших. Это и был фишинг. Читать далееhttps://habr.com/ru/post/709460/?utm_source=habrahabr&utm_medium=rss&utm_campaign=709460
rss_habr
На крючке: как изменился фишинг в 2022 году и на что мошенники ловили своих жертвПятница, 30 Декабря 2022 г. 15:19 (ссылка)
2022 год еще раз доказал, что геополитическая обстановка способна серьезно влиять на ландшафт киберугроз. В то же время мы увидели удивительную гибкость и стойкость киберпреступников, а также их способность адаптироваться практически к любым условиям. В этом посте расскажем о том, каким был фишинг образца 2022 года. Как на злоумышленников повлиял уход Visa и Mastercard? Какие темы они использовали для мошеннических схем? Сколько фишинговых доменов появилось за год и какие бренды эксплуатировались чаще всего? Надеемся, вам будет интересно. Читать далееhttps://habr.com/ru/post/708694/?utm_source=habrahabr&utm_medium=rss&utm_campaign=708694
rss_habr
Социальная инженерия глазами жертвыПятница, 23 Декабря 2022 г. 21:36 (ссылка)
Простые правила, которые помогут вовремя распознать фишинговые атаки и избежать их последствий, а также краткий обзор основных видов таких атак. Мы провели более 20 успешных проверок, в которых использовалась социальная инженерия. Раз за разом один результат – удивление и фраза «мы знали о таком, но сами не видели». Банальные и базовые ошибки в работе сотрудников и недоумевающий взгляд администраторов. Таким образом, получилось сформулировать задачу – наглядно указать, на что обратить внимание в ежедневной работе, чтобы не стать жертвой таких атак. Читать далееhttps://habr.com/ru/post/707426/?utm_source=habrahabr&utm_medium=rss&utm_campaign=707426
rss_habr
От поиска до блокировки: какие инструменты мы используем для борьбы с фишингомПятница, 23 Декабря 2022 г. 14:40 (ссылка)
Фишинг в первую очередь ассоциируется с электронной почтой. Но, чтобы похитить данные, мошенники часто подделывают сайты известных брендов. Компании узнают о проблеме, когда клиенты начинают жаловаться, что у них украли деньги, а услугу не предоставили. Чаще всего страдает диджитал-сфера: злоумышленники могут скопировать сайты банка, интернет-магазина, сервиса доставки или покупки билетов. Чтобы не потерять деньги, клиентов и репутацию, нужно мониторить мошеннические сайты в интернете. Все найти не получится, но внушительную часть фишинга можно заблокировать заранее. Мы в BI.ZONE как раз этим занимаемся, так что решили поделиться, как у нас устроен процесс. Если вы хотели знать, как ищут и блокируют фишинг, мы вам покажем. Показываем и рассказываемhttps://habr.com/ru/post/706606/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706606
rss_habr
Разбор вредоносных файлов APT KimsukyСреда, 21 Декабря 2022 г. 11:28 (ссылка)
Доброго времени суток, Хабр! В этой статье я продолжу исследование вредоносного ПО на реальных сэмплах, используемых различными АРТ-группировками, в частности группировки Kimsuky. APT Kimsuky известна своими фишинговыми кампаниями с целью проникновения в организации и кибершпионажа. В этом году злоумышленники активно работали и на территории Российской Федерации. Я не буду углубляться в описание всех тактик и инструментов данной группировки, которые постоянно развиваются и о которых уже было сделано достаточно исследований, доступных в открытых источниках. Основное внимание будет уделено практической части – расследованию инцидента, связанного с распространением Kimsuky вредоносных документов форматов Power Point и Microsoft Office Word. Давайте приступим. Читать далееhttps://habr.com/ru/post/706046/?utm_source=habrahabr&utm_medium=rss&utm_campaign=706046
rss_habr
Кит Split: в погоне за многоликим китом фишингаПятница, 25 Ноября 2022 г. 10:00 (ссылка)
Мы привыкли к тому, что злоумышленники, занимающиеся фишингом, таргетируют какие-то определенные сферы или бренды. Будь то скам-команды, работающие по схемам Fake Courier или Fake Date, угонщики мобильных банков через раздачу бесплатной пиццы, бесконечные предложения о компенсациях за все подряд или розыгрыши скинов в Steam. В этом ретроспективном блоге мы решили рассказать о группировке фишеров, сумевшей максимально диверсифицировать свои “активы”. Для регистрации тысячи своих доменов злоумышленники использовали сотни фейковых "личностей" - поэтому мы дали им рабочее название Split. И как легендарного белого кита из "Моби Дика", скрывавшегося в пучине, эту группу было очень сложно выследить. Однако мы сделали это. Читать далееhttps://habr.com/ru/post/700868/?utm_source=habrahabr&utm_medium=rss&utm_campaign=700868
rss_habr
Привет Emotet! Исследуем вредоносный документ ExcelВоскресенье, 06 Ноября 2022 г. 11:00 (ссылка)
Исследуем вредоносный документ с вновь набирающим популярность трояном Emotet. Основная цель моих статей: предоставить практически полезные способы обнаружения вредоносной активности в файлах, дампах и.т.д, а также поделиться знаниями, на поиск которых, у меня ушло достаточно много времени. Статья выходит довольно обширная, в связи с этим будет состоять из двух частей, т.к. здесь я постараюсь доступно изложить исследование вредоносного документа формата Excel (такие документы сегодня используются в фишинговых кампаниях по всему миру для заражения трояном Emotet), а после исследования вредоносного документа решим задание от cyberdefenders.org, в котором нам предложат поковырять дамп оперативной памяти, с уже зараженного хоста, давайте приступать. Читать далееhttps://habr.com/ru/post/697622/?utm_source=habrahabr&utm_medium=rss&utm_campaign=697622
rss_habr
Хронология атак на промышленные предприятия. КонтрмерыПятница, 21 Октября 2022 г. 18:07 (ссылка)
https://habr.com/ru/post/694800/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694800
rss_habr
Социальная инженерия в 2022 году: все еще актуальна?Четверг, 20 Октября 2022 г. 15:18 (ссылка)
Основными типами атак социальной инженерии остается фишинг, приманка, Tailgating и Quid Pro Quo. Стоит оговориться, что типов СИ специалисты выделяют гораздо больше, но если говорить о самых распространенных, то ранее приведенные вполне можно назвать наиболее используемыми среди злоумышленников и пентестеров. Читать далееhttps://habr.com/ru/post/694532/?utm_source=habrahabr&utm_medium=rss&utm_campaign=694532
rss_habr
Изучаем троянскую повестку с мимикрией под XDSpyВторник, 11 Октября 2022 г. 11:10 (ссылка)
В ходе постоянного отслеживания угроз ИБ утром 3 октября в одном из Telegram-чатов мы заметили промелькнувший файл со злободневным названием Povestka_26-09-2022.wsf. Беглый осмотр содержимого привлек наше внимание, и мы решили разобрать его подробней. И, как оказалось, не зря. Подробности под катомhttps://habr.com/ru/post/692546/?utm_source=habrahabr&utm_medium=rss&utm_campaign=692546
rss_habr
Ресерч свежего Excel документа с Loki malware внутриВторник, 06 Сентября 2022 г. 19:25 (ссылка)
Вечер добрый, Хабр! Решил немного изучить свежий сэмпл малваря LokiBot (31.08), который содержится в Excel документе и используется для фишинговой рассылки. В этой небольшой статье основное внимание уделено практической части поиска, извлечения и небольшого разбора поведения вредоноса. Надеюсь, что данная статья будет полезной с теоретической и практической точек зрения. Читать далееhttps://habr.com/ru/post/686774/?utm_source=habrahabr&utm_medium=rss&utm_campaign=686774
rss_habr
Найти и заблокировать: поиск фишера при помощи MaltegoСреда, 31 Августа 2022 г. 14:55 (ссылка)
Команда безопасности REG.RU в работе часто сталкивается с мошенниками, любителями спама, фишинговыми доменами, взломом аккаунтов, попытками угона доменов и т. д. На примере поиска создателя фишинговых сайтов я расскажу, как мы вычисляем подобных нарушителей с помощью Maltego. Читать далееhttps://habr.com/ru/post/685656/?utm_source=habrahabr&utm_medium=rss&utm_campaign=685656
rss_habr
Выпустили пар: мошенники используют метод Browser-in-the-Browser для кражи аккаунтов у игроков на SteamВторник, 16 Августа 2022 г. 10:00 (ссылка)
"Хочу рассказать историю, как я недавно лоханулся и потерял свой аккаунт Steam со 100+ играми и донатом на общую сумму больше 15 тыщ рублей". Или вот: "Несколько косарей в Стим вложено, и штук 20 игр, некоторые с дополнениями, на нем висит". Таких историй десятки, если не сотни. В июле специалисты Центра реагирования на инциденты информационной безопасности Group-IB (CERT-GIB 24/7) обнаружили более 150 мошеннических ресурсов под один из самых популярных у геймеров онлайн-сервисов — платформу Steam. Для кражи логинов-паролей от учетных записей злоумышленники используют новую фишинговую технику Browser-in-the-Browser — из-за нее фейковые страницы довольно легко спутать с легальным ресурсом. Иван Лебедев, руководитель группы по защите от фишинга CERT-GIB, и Дмитрий Ерошев, аналитик CERT-GIB, разбирались, как работает новая схема. Читать далееhttps://habr.com/ru/post/681542/?utm_source=habrahabr&utm_medium=rss&utm_campaign=681542
MerlettKA
Самый простой способ запечь карпа /Рыбацкие рецепты/Воскресенье, 07 Августа 2022 г. 14:03 (ссылка)
rss_habr
Зафар Астанов: «Бороться с киберпреступностью помогает супероружие — наши технологии»Среда, 03 Августа 2022 г. 12:15 (ссылка)
Возможно, вы уже догадались, что весь стэк инженерных технологий Group-IB, читай каждый наш продукт, служит одной очень важной цели — обнаружить киберпреступника и остановить его, защитив от его действий компании и их клиентов. О наших бойцах из сферы киберкриминалистики и реагирований на инциденты, а также из киберразведки (Threat Intelligence) вы уже знаете. Сегодня мы перенесемся в мир антифрода — борьбы с финансовым мошенничеством. Именно этим занимается новый герой нашего проекта “Киберпрофессии будущего” — Зафар Астанов. Он расскажет о том, какие схемы придумывают мошенники и как работают технологии, защищающие 200 млн клиентов банков по всему миру. В конце статьи, как всегда, ссылка на актуальные вакансии Group-IB. Читать далееhttps://habr.com/ru/post/679532/?utm_source=habrahabr&utm_medium=rss&utm_campaign=679532
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |