
10.08.2022
iIT Distribution – офіційний дистриб'ютор WALLIX в Україні
01.08.2022
Казки з Dark Web: Відстеження підпільної економіки eCrime покращує ефективність кіберзахисту
20.07.2022
Розвиток ботнетів і DDoS-атак
11.07.2022
Виявлення та пом’якшення атак NTLM-ретрансляції, націлених на контролери домену Microsoft
17.06.2022
Що таке демократизація даних?
03.06.2022
Незмінні резервні копії: що вам потрібно знати, щоби захистити свої дані
19.05.2022
Українські кіберактивісти використовували скомпрометовані Docker Honeypots для антиросійських DoS-атак
06.05.2022
Що нового в Labyrinth Deception Platform: реліз 2.0.32
22.04.2022
Palo Alto Networks проінформувала про вразливості, які можуть дозволити зловмиснику відключити платформу Cortex XDR
20.04.2022
Передові anti-DDoS рішення від A10 Networks доступні для інсталяції!
15.04.2022
Inspur другий рік поспіль стає зразковим постачальником Cloud-Optimized обладнання за версією Gartner Hype Cycle
07.04.2022
Швидка доставка рішень від INFINIDAT і Inspur доступна вже зараз!
04.04.2022
Команда CrowdStrike дослідила програму-вимагач PartyTicket, націлену на українські компанії
26.03.2022
Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 3)
22.03.2022
CrowdStrike Falcon захищає від нового шкідливого ПЗ типу Wiper, що використовується в кібератаках проти України
20.03.2022
Як не стати «мимовільним спільником» російських кібератак на українські системи (частина 2)
16.03.2022
Дослідження security-групи A10 Networks: як не стати «мимовільним спільником» російських кібератак на українські системи
23.02.2022
Демонстрація: CrowdStrike Falcon детектує набір вірусів WhisperGate
23.02.2022
Inspur — компанія №1 за часткою світового ринку AI-серверів!
18.02.2022
Відтепер компанія iIT Distribution – офіційний дистриб’ютор рішень Picus Security!
17.02.2022
Звіт про глобальні загрози 2022 року від CrowdStrike!
14.02.2022
iIT Distribution підписала партнерську угоду з компанією Inspur!
10.02.2022
Пост-реліз: Вебінар, присвячений оновленим можливостям Nakivo Backup & Replication v10.5
10.02.2022
Новітня розробка Falcon XDR від компанії CrowdStrike тепер доступна для користувачів!
02.02.2022
Знайомство з процесами Security Operations Center (SOC) та найкращі рекомендації для його ефективної роботи від Lepide
27.01.2022
Кібератака на українські державні сайти: що нам відомо сьогодні
21.01.2022
Технічний аналіз шкідливого завантажувача WhisperGate, націленого на українські організації
14.01.2022
CrowdStrike Services випускає Incident Response Tracker для спеціалістів DFIR (Digital Forensics and Incident Response)
12.01.2022
Експлойт noPac: Нова вразливість Microsoft AD може призвести до повної компрометації домену за лічені секунди
06.01.2022
7 IT-тенденцій 2022 року, які слід взяти на озброєння
30.12.2021
Витік секретних IP-адрес Pfizer не є рідкістю. Захистіть свої хмарні дані за допомогою проактивного шифрування
30.12.2021
6 афер, які слід уникати в ці новорічні свята: добірка рекомендацій від Panda Security
17.12.2021
Як CrowdStrike захищає клієнтів від загроз, пов'язаних з Log4Shell
16.12.2021
Що таке SCAR і якими технологіями керуються мисливці на загрози з команди Falcon OverWatch?
09.12.2021
Acra Community Edition 0.90.0: шифрування в SQL та NoSQL базах даних без додаткового програмування
08.12.2021
11 кроків до відновлення після фішингової атаки: рекомендації від Lepide
30.11.2021
Компанія Aruba (HPE) шістнадцятий рік поспіль визнається лідером у звіті Gartner Magic Quadrant for Enterprise Wired and WLAN Infrastructure 2021!
23.11.2021
Серія вебінарів від iIT Distribution & NAKIVO: твій надійний бекап!
21.11.2021
Рішення CrowdStrike Falcon отримало найвищу оцінку AAA за результатами тестування організації SE Labs
15.11.2021
Бізнес-вечеря CrowdStrike: як це було?
08.11.2021
iIT Distribution – офіційний дистриб'ютор компанії Nakivo!
05.11.2021
Компанію CrowdStrike визнали світовим лідером у галузі сучасного захисту кінцевих точок в останньому звіті IDC MarketScape!
03.11.2021
Що таке інформаційна безпека підприємства та які основні засади захисту даних існують?
02.11.2021
CrowdStrike та AWS розширюють свою інтеграцію: відтепер клієнти зможуть отримати багаторівневий захист від ransomware та складних загроз
29.10.2021
Global Threat Report 2021 від CrowdStrike вже доступний українською мовою!
25.10.2021
SDP чи VPN? (Чи обидва варіанти?)
19.10.2021
CrowdStrike представляє перший у своєму роді XDR Module, що забезпечує виявлення інцидентів у реальному часі й автоматичне реагування по всьому стеку безпеки
19.10.2021
Infinidat – лідер серед первинних систем зберігання даних згідно зі звітом Gartner Magic Quadrant 2021
18.10.2021
Компанія iIT Distribution отримала статус офіційного дистриб'ютора A10 Networks
11.10.2021
Впровадження інновації no-code в мережеві процеси
11.10.2021
iIT Distribution розширив арсенал своїх здобутків: фаховий сертифікат NetBrain Certified Platform Associate
05.10.2021
SuperMem: Безкоштовний інструмент CrowdStrike Incident Response для автоматизації обробки образів пам'яті
30.09.2021
Захід, що розширює кордони знань і можливостей: Перший Щорічний Форум з Кібербезпеки CS² DAY 2021 справив справжній фурор на гостей!
23.09.2021
На завершення знайомства з партнерами заходу CS² DAY представляємо компанію-системного інтегратора – CS Consulting!
21.09.2021
Провідний фахівець Security-підрозділу компанії IBM Віталій Воропай завітає на CS² DAY в якості спікера!
20.09.2021
Список спікерів Першого Щорічного Форуму з Кібербезпеки лише поповнюється: знайомтеся з Дмитром Петращуком від компанії IT-Specialist
20.09.2021
На CS² DAY виступлять представники державного сектору: Віктор Жора та Олександр Галущенко!
17.09.2021
Зустрічайте наступного запрошеного спікера довгоочікуваного CS² DAY – Олексія Зайончковського від компанії Netwave!
16.09.2021
Представляємо другого спікера CS² DAY: Михайло Кропива – InfoSec Director топової української IT-компанії SoftServe!
16.09.2021
Познайомтеся ближче з компанією-головним партнером CS² DAY та першим спікером заходу – Майклом Чальватцісом!
08.09.2021
iIT Distribution та CrowdStrike запрошують на CS² DAY – Перший Щорічний Форум з Кібербезпеки!
03.09.2021
Компанія iITD зібрала своїх партнерів на бізнес-вечері A10 Vendor`s Day
30.08.2021
Модель Zero Trust і система DLP: що нового розповіли наші представники та партнери на міжнародній конференції «Digital Change & Customers — Цифрові зміни та клієнтський сервіс»
05.08.2021
Запрошуємо на міжнародну конференцію «Digital Change & Customers - Цифрові зміни та клієнтський сервіс»
28.07.2021
Прийшов час спинити острах нових технологій: як змінити звичних виробників рішень і впровадити більш прогресивні технології у свою інфраструктуру?
20.07.2021
Забезпечте захист даних петабайтного масштабу з блискавичним відновленням!
12.07.2021
Infinidat — найкращий вибір клієнтів Gartner Peer Insights 2021!
06.07.2021
CrowdStrike посіла перше місце за часткою ринку Modern Endpoint Security 2020!
05.07.2021
Контролер доставки додатків А10 Thunder ADC на нашому складі!
22.06.2021
Анонс нового рішення для зберігання даних корпоративного класу InfiniBox SSA від Infinidat!
10.06.2021
Запрошуємо на третій віртуальний форум CrowdStrike!
07.06.2021
Перші поставки мережевого обладнання Aruba
01.06.2021
Комплексне DLP-рішення компанії GTB Technologies отримало сертифікат Державної служби спеціального зв’язку та захисту інформації України
31.05.2021
Як витончені атаки максимізують прибуток хакерів і до яких дій захисту необхідно вдатися негайно
19.05.2021
iIT Distribution – офіційний дистриб’ютор рішення Automox
18.05.2021
Серія навчальних воркшопів від CrowdStrike
11.05.2021
CrowdStrike вдруге стала лідером в Gartner Magic Quadrant 2021 року серед платформ захисту кінцевих точок!
11.05.2021
Огляд нової версії NetBrain Integrated Edition 10.0. Продовження
28.04.2021
Огляд нової версії NetBrain Integrated Edition 10.0
26.04.2021
Компанія Infinidat запускає програму акредитації партнерів
16.04.2021
iIT Distribution – офіційний дистриб’ютор компанії Lookout
12.04.2021
iIT Distribution розширює свій портфель мережевими рішеннями від Aruba Networks
12.04.2021
Компанія iIT Distribution отримала статус Business Partner в партнерській програмі Hewlett Packard Enterprise
08.04.2021
Чому провайдерам хостингу потрібно звернути увагу на рішення зберігання даних від Infinidat? Практичний досвід використання
05.04.2021
Модель ZTNA допомагає скоротити стресові навантаження на співробітників, які виникають внаслідок дистанційного формату роботи
30.03.2021
CrowdStrike — лідер серед сервісів виявлення загроз інформаційної безпеки, реагування на них і розслідування кіберінцидентів (MDR)!
24.03.2021
Falcon X від CrowdStrike визнаний лідер у звіті Forrester Wave: External Threat Intelligence Services за перший квартал 2021 року!
15.03.2021
Нове дослідження Forrester показує всі економічні переваги від використання Falcon Complete!
02.03.2021
iITD - офіційний партнер Міжнародного Гранд Форуму «BIT&BIS-2021»!
24.02.2021
CrowdStrike оголосив про придбання провідної високопродуктивної лог менеджмент платформи Humio!
18.02.2021
Виступ Intelligent IT Distribution на міжнародній конференції «Go Digital - 2021: прискорення & міграція.Гроші йдуть в Online».
08.02.2021
Міжнародна конференція «Go Digital - 2021: прискорення & міграція. Гроші йдуть в Online»!
25.01.2021
Відповідь CrowdStrike на нещодавні атаки Supply Chain
08.10.2020
Intelligent IT Distribution взяла участь у Третьому щорічному Міжнародному Форумі «Кібербезпека - Захистимо Бізнес, Захистимо Держава»
29.09.2020
iITD - партнер форуму “Кібербезпека - захистимо бізнес, захистимо державу” 2020
24.09.2020
Компанія IIT Distribution отримала статус дистриб’ютора рішень NetBrain Technologies на території України
28.08.2020
Fal.Con 2020 від CrowdStrike
25.08.2020
Дотримання норм страхування кіберризиків
25.08.2020
Автоматично блокуйте скомпрометовані облікові записи з Lepide Active Directory Self Service 20.1
25.08.2020
Компанія Cossack Labs запрошує відвідати NoNameCon
22.07.2020
Підписання дистриб’юторської угоди з компанією Safe-T
21.07.2020
Міжнародна конференція: "Online Banking - Час інновацій!"
18.06.2020
Глобальний звіт про кіберзагрози 2020
11.06.2020
Четвер, 25 червня 2020 року. Не пропустіть!
20.05.2020
Звіт PandaLabs: Розуміння загроз 2020
05.05.2020
Анонс: нова версія Acra Enterprise забезпечує підвищену гнучкість для високонавантажених систем
13.04.2020
Lepide Remote Worker Monitoring Pack - легка платформа безпеки, яка гарантує негайний захист даних бізнесу протягом непередбаченого періоду віддаленої роботи.
12.04.2020
Забезпечення кібербезпеки для віддалених користувачів
08.04.2020
Labyrinth Technologies пропонує скористатися спеціальною пропозицією - ліцензія на 12 місяців за ціною 6 місяців.
07.04.2020
«CrowdStrike: дистанційна робота та ІТ-безпеку за часів кризи - скорочена ліцензійна програма на 3-6 місяців».
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень RedSeal Networks на території України.
23.03.2020
Компанія iIT Distribution отримала статус дистриб’ютора рішень Lepide на території України.
Кіберзлочинці постійно вдосконалюють свої методи, щоб зламати захист організацій та ефективно монетизувати свої зусилля.
Дослідницька група CrowdStrike Intelligence дослідила, як зросла частота та складність атак програм-вимагачів за останній рік. Виявилося, що кількість витоків даних, пов’язаних із програмами-вимагачами, збільшилася на 82% у 2021 році у порівнянні з 2020 роком; крім того, було виявлено, що 62% атак здійснюються за допомогою техніки hands-on-keyboard, що ще раз вказує на те, що зловмисники не перестають розвивати навички, необхідні для обходу застарілих рішень безпеки та шантажувати жертв погрожуючи здійснити цілеспрямований витік даних. Пропонуємо з’ясувати, які ж причини такого зростання кіберзлочинності та як саме хакери заробляють гроші?
Швидко зростаюча та прибуткова бізнес-модель на основі RaaS
Атаки з використанням програм вимагачів – не новинка. Протягом багатьох років зловмисні групи покладалися на компрометацію. Проте за останні 2-3 роки їх стратегія почала змінюватися у бік бізнес-моделі, заснованої на спільнотах хакерів, що стало можливим завдяки платформам ransomware-as-a-service (RaaS), які дозволяють дрібним, менш просунутим злочинцям приєднатися до масштабної діяльності.
На вершині цієї моделі знаходиться оператор, який налаштовує платформу RaaS. Ця платформа виконує численні технічні завдання, такі як упаковування програм-вимагачів на вимогу, управління та контроль розгорнутих програм-вимагачів, криптографія, вилучення даних, архівування, онлайн-вимагання та інші.
Менш досвідчені кіберзлочинці з мінімальними хакерськими знаннями можуть приєднатися до цієї діяльності після перевірки; за це вони отримують від 70 до 80% від сплаченого викупу. Брокери доступу допомагають новим злочинцям отримати доступ до інфраструктури потенційної жертви. А взаємодія між усіма цими злочинними суб’єктами — операторами RaaS, перевіреними афілійованими особами, брокерами доступу та іншими учасниками — відбувається через кримінальні форуми, підпільні ринки та анонімні пости. CrowdStrike постійно відстежувати це середовище та інформує своїх користувачів щодо активності на ринку та форумі.
Брокери доступу: як зловмисники проникають в систему
Kill chain eCrime часто починається з брокерів доступу – зловмисників, які отримують доступ до інфраструктури організації, а потім продають незаконно отримані облікові дані (або інші методи доступу) покупцям у підпільних спільнотах.
Хакери купують скомпрометовані облікові дані, щоб полегшити та зробити процес проникнення до цільової організації ефективнішим. Брокери доступу продають широкий спектр типів доступу, включаючи логіни фінансових рахунків, дані облікових записів ділової електронної пошти, віддалений доступ до мережевих ресурсів та користувацькі експлойти для ІТ-інфраструктури.
Для публікації оголошень про скомпрометовані облікові дані та інші методи доступу в підпіллі, брокери доступу використовують певні ключові слова та націлюються на специфічні ринки. Однак їхні дописи часто залишають «хлібні крихти», які дають кіберзахисникам можливість виявити скомпрометовані облікові записи або ризики інцидентів безпеки. Наприклад, брокер доступу може вказати такі атрибути, як відомості про компанію (розмір, дохід, галузь), деталі ІТ-інфраструктури, зловмисне програмне забезпечення, яке використовувалось для викрадення облікових даних, або псевдонім брокера доступу.
Кількість чатів на підпільних форумах величезна. Falcon X Recon+, керована служба CrowdStrike, надає допомогу командам безпеки, пропонуючи спеціальні знання для моніторингу та сортування загроз, виявлених на цих форумах, від вашого імені. Експерти CrowdStrike можуть допомогти організаціям будь-якого розміру ідентифікувати небажане розкриття даних або такі загрози, як викрадення облікових записів і атаки, націлені на бренд.
Служби розповсюдження: Чинник, що стимулює поширення Ransomware
Проведений аналіз кампаній з поширення програм-вимагачів таких груп, як Pinchy Spider (також відомої як REvil),Wizard Spider (Conti) та Carbon Spider (DarkSide), показав, що оператори цих кампаній більше не працюють поодинці, зокрема при компрометації активів та впровадженні програм-вимагачів. Оператори Ransomware розміщують оголошення на підпільних форумах, щоб набрати афілійованих осіб, які допоможуть їм поширювати ransomware та діляться прибутком.
Ці афіліати використовують надану операторами інфраструктуру RaaS. Після націлювання та компрометації активів жертви, вони запускають програми-вимагачі з платформи RaaS, встановлюють вимогу викупу та отримують від 70 до 80% від суми викупу. Жертв часто обирають на основі ймовірності того, що вони зможуть дозволити собі викуп; афіліати часто розраховують виплати викупу на основі прибутку компанії та її впливу на бізнес, щоб максимізувати свої прибутки.
Оператори надають технічні послуги в обмін на допомогу афілійованих осіб у розповсюдженні програм-вимагачів. Вони можуть надати packager для створення спеціалізованих програм-вимагачів, щоб афіліати могли розповсюджувати їх через власні канали; управління криптографічними ключами; інтернет-інфраструктури для викрадення та зберігання даних. Вони можуть ділитися платіжними інструкціями для отримання віртуальної валюти від жертв; секретними каналами зв'язку, щоб приховати афілійованих осіб, коли вони спілкуються з жертвами; і навіть сервісом підтримки щоб допомогти жертвам сплатити викуп. Ці послуги допомагають зловмисникам, які не розуміються на техніці й отримують доступ до досконалого передового шкідливого програмного забезпечення за низькою ціною.
Аналітики CrowdStrike Intelligence виявили безліч технік первинного доступу та горизонтального переміщення, які використовують афілійовані особи перед поширенням ransomware. Змінюючи способи поширення ransomware, зловмисники можуть знайти нові шляхи обходу заходів безпеки. Нижче наведено кілька прикладів того, як зловмисники отримують початковий доступ:
- Купівля викрадених облікових даних у брокерів доступу. Афілійовані особи часто використовують справжні облікові дані, щоб закріпити позиції. Remote Desktop Protocol (RDP) є найпопулярнішим способом доступу.
- Спам чи соціальна інженерія. Серед найбільш поширених первинних векторів доступу.
- Сканування вразливостей та набори експлойтів. Ці набори можна знайти на різних форумах, вони орієнтовані на конкретне програмне забезпечення або системи для отримання доступу та встановлення додаткового коду. Набори експлойтів можуть бути поєднані з фішинговими кампаніями для підвищення їхньої ефективності.
- Використання завантажувачів та ботнетів. Завантажувачі, які часто є проміжним етапом між фішинговими кампаніями та розгортанням програми-вимагача, використовують шкідливі документи, такі як електронні таблиці з макросами, для завантаження та запуску шкідливого коду.
- Інструменти постексплойту та "living off the land". Зловмисники, які отримали доступ до системи, досліджують мережу в пошуках критично важливих даних або програм, які можуть допомогти у проведенні атаки. Деякі використовують системні інструменти, такі як PSExec або сценарії PowerShell, щоб залишатися непоміченими.
Розуміння прийомів зловмисника може допомогти покращити ваш захист. Організації повинні знати, які хакери націлені на їхній регіон чи галузь, чи вербують вони афілійованих осіб і як розповсюджується їхнє шкідливе програмне забезпечення. Розуміючи зловмисника та його інструменти, можна застосувати стратегію захисту, яка базується на імовірних загрозах.
Монетизація: як окупається кіберзлочинність
Як тільки ransomware розгорнута у середовище жертви, надбання потрібно розподілити та монетизувати в інших формах оплати. Спостереження за екосистемою кіберзлочинності пропонують нове розуміння зловмисників, їхні транзакції та оцінка нещодавніх компрометації– вся ця інформація сприяє розумінню, як гроші надходять у кіберзлочинність, та допомагає зміцнити стратегії безпеки.
Зловмисники постійно вдосконалюють свої методи монетизації, щоби збільшити шанси на оплату. Їхні методи працюють: звіти Мережі боротьби з фінансовими злочинами Міністерства фінансів США (FinCen) та Управління з контролю за іноземними активами (OFAC) підкреслюють, наскільки прибутковими стали програми-вимагачі. За даними FinCen, вартість підозрілої діяльності, пов'язаної з ransomware, склала 590 мільйонів доларів США за перші шість місяців 2021 року – це набагато більше, ніж 416 мільйонів доларів США за весь 2020 рік. Крім того, команда CrowdStrike також відстежує вимоги викупу: у 2021 році, за розрахунками, середня вимога становила 6,1 мільйона доларів США, що на 36% більше, ніж у 2020 році.
Якщо жертва відмовляється платити викуп, її дані можуть бути виставлені на аукціон зловмисником, таким чином, він все ще може отримати гроші за них, продавши іншим особам чи хакерам.
Корпоративні дані є цінністю для всіх зловмисників. Адже дані можна легко монетизувати, і вони стануть причиною підвищеного ризику для вашої організації, якщо до них отримають доступ інші суб’єкти. Кіберзахисники повинні краще розуміти поведінку хакерів – і широку екосистему eCrime – щоб приймати більш розумні рішення щодо забезпечення захисту даних як найбільш цінного активу.
iIT Distribution забезпечує передовими рішеннями для надійного захисту ваших систем від різних типів загроз, зокрема ransomware. Ми не тільки забезпечуємо постачання програмного забезпечення та технічного обладнання, а й надаємо повний комплекс послуг із супроводу та консультації. Якщо вас зацікавило рішення CrowdStrike, звертайтеся до нас через форму зворотного зв'язку на сайті та наші фахівці нададуть вам повну консультацію!
Назад