
10.08.2022
iIT Distribution – официальный дистрибьютор WALLIX в Украине
01.08.2022
Истории с Dark Web: Отслеживание подпольной экономики eCrime улучшает эффективность киберзащиты
20.07.2022
Развитие ботнетов и DDoS-атак
11.07.2022
Выявление и смягчение атак NTLM-ретрансляции, нацеленных на контроллеры домена MICROSOFT
17.06.2022
Что такое демократизация данных?
03.06.2022
Неизменные резервные копии: что вам нужно знать, чтобы защитить свои данные
19.05.2022
Украинские киберактивисты использовали скомпрометированные Docker Honeypots для антироссийских DoS-атак
06.05.2022
Что нового в Labyrinth Deception Platform: релиз 2.0.32
22.04.2022
Palo Alto Networks проинформировала об уязвимостях, которые могут позволить злоумышленнику отключить платформу Cortex XDR
20.04.2022
Передовые anti-DDoS решения от A10 Networks доступны для инсталляции!
15.04.2022
Inspur второй год подряд становится образцовым поставщиком Cloud-Optimized оборудования по версии Gartner Hype Cycle.
07.04.2022
Быстрая доставка решений от INFINIDAT и Inspur доступна уже сейчас!
04.04.2022
Команда CrowdStrike провела исследование программы-вымогателя PartyTicket, нацеленной на украинские компании
26.03.2022
КАК НЕ СТАТЬ «НЕПРОИЗВОЛЬНЫМ СООБЩНИКОМ» РОССИЙСКИХ КИБЕРАТАК НА УКРАИНСКИЕ СИСТЕМЫ (PART 3)
22.03.2022
CrowdStrike Falcon защищает от нового вредоносного ПО типа Wiper, используемого в кибератаках против Украины
20.03.2022
Как не стать «непроизвольным сообщником» российских кибератак на украинские системы (часть 2)
16.03.2022
ИССЛЕДОВАНИЕ SECURITY-ГРУППЫ A10 NETWORKS: КАК НЕ СТАТЬ «НЕПРОИЗВОЛЬНЫМ СООБЩНИКОМ» РОССИЙСКИХ КИБЕРАТАК НА УКРАИНСКИЕ СИСТЕМЫ
23.02.2022
Демонстрация: CrowdStrike Falcon детектирует набор вирусов WhisperGate
23.02.2022
Inspur — компания №1 по доле мирового рынка AI-серверов!
18.02.2022
Теперь компания iIT Distribution – официальный дистрибьютор решений Picus Security!
17.02.2022
Отчет о глобальных угрозах 2022 года от CrowdStrike!
14.02.2022
iIT Distribution подписала партнерское соглашение с компанией Inspur!
10.02.2022
Пост-релиз: Вебинар, посвященный обновленным возможностям Nakivo Backup & Replication v10.5
10.02.2022
Новейшая разработка Falcon XDR от компании CrowdStrike теперь доступна для пользователей!
02.02.2022
Знакомство с процессами Security Operations Center (SOC) и лучшие рекомендации для его эффективной работы от Lepide
27.01.2022
Кибератака на украинские государственные сайты: что нам известно сегодня
21.01.2022
Технический анализ вредоносного загрузчика WhisperGate, нацеленного на украинские организации
14.01.2022
CrowdStrike Services выпускает Incident Response Tracker для специалистов DFIR (Digital Forensics and Incident Response)
12.01.2022
Эксплойт noPac: Новая уязвимость Microsoft AD может привести к полной компрометации домена за считанные секунды
06.01.2022
7 IT-тенденций 2022 года, которые следует взять на вооружение
30.12.2021
Утечка секретных IP-адресов Pfizer не является редкостью. Защитите свои данные с помощью проактивного шифрования
30.12.2021
6 афер, которые вы можете избежать в эти рождественские праздники. Выборка рекомендаций от Panda Security
17.12.2021
Как CrowdStrike защищает клиентов от угроз, связанных с Log4Shell
16.12.2021
Що таке SCAR і якими технологіями керуються мисливці на загрози з команди Falcon OverWatch?
09.12.2021
Acra Community Edition 0.90.0: шифрування в SQL та NoSQL базах даних без додаткового програмування
08.12.2021
11 кроків до відновлення після фішингової атаки: рекомендації від Lepide
30.11.2021
Компания Аruba (HPE) шестнадцатый год подряд позиционируется как лидер в отчете Gartner Magic Quadrant for Enterprise Wired and Wlan Infrastructure 2021
23.11.2021
Серия вебинаров от iIT Distribution & NAKIVO: твой надежный бэкап!
21.11.2021
Решение CrowdStrike Falcon получило наивысшую оценку AAA по результатам тестирования организации SE Labs
15.11.2021
Бизнес-ужин CrowdStrike: как это было?
08.11.2021
iIT Distribution – официальный дистрибьютор компании Nakivo!
05.11.2021
Компания CrowdStrike признана мировым лидером в области современной защиты конечных точек в последнем отчете IDC MarketScape!
03.11.2021
Что такое информационная безопасность предприятия, какие основные принципы защиты данных существуют?
02.11.2021
CrowdStrike и AWS расширяют свою интеграцию: теперь клиенты смогут получить многоуровневую защиту от ransomware и сложных угроз
29.10.2021
Global Threat Report 2021 от CrowdStrike уже доступен на украинском языке!
25.10.2021
SDP или VPN? (Или оба варианта?)
19.10.2021
CrowdStrike представляет первый в своем роде XDR Module, обеспечивающий выявление инцидентов в реальном времени и автоматическое реагирование по всему стеку безопасности
19.10.2021
Infinidat – лидер среди первичных систем хранения данных согласно отчету Gartner Magic Quadrant 2021
18.10.2021
Компания iIT Distribution получила статус официального дистрибьютора A10 Networks
11.10.2021
Внедрение инновации no-code в сетевые процессы
11.10.2021
iIT Distribution расширил арсенал своих достижений: профессиональный сертификат NetBrain Certified Platform Associate
05.10.2021
SuperMem: Бесплатный инструмент CrowdStrike Incident Response для автоматизации обработки образов памяти
30.09.2021
Мероприятие, которое расширяет границы знаний и возможностей: Первый Ежегодный Форум по Кибербезопасности CS² DAY 2021 произвел настоящий фурор!
23.09.2021
В завершение знакомства с партнерами мероприятия CS² DAY представляем компанию-системного интегратора – CS Consulting!
21.09.2021
Ведущий специалист Security-подразделения компании IBM Виталий Воропай посетит CS² DAY в качестве спикера!
20.09.2021
Список спикеров Первого Ежегодного Форума по Кибербезопасности только пополняется: знакомьтесь с Дмитрием Петращуком от компании IT-Specialist
20.09.2021
На CS² DAY выступят представители государственного сектора: Виктор Жора и Александр Галущенко!
17.09.2021
Встречайте следующего приглашенного спикера долгожданного CS² DAY - Алексея Зайончковского от компании Netwave!
16.09.2021
Представляем второго спикера CS² DAY: Михаил Кропива – InfoSec Director топовой украинской IT-компании SoftServe!
16.09.2021
Познакомьтесь ближе с компанией-главным партнером CS² DAY и первым спикером – Майклом Чальватцисом!
08.09.2021
IIT DISTRIBUTION И CROWDSTRIKE ПРИГЛАШАЮТ НА CS² DAY – ПЕРВЫЙ ЕЖЕГОДНЫЙ ФОРУМ ПО КИБЕРБЕЗОПАСНОСТИ!
03.09.2021
Компания iITD собрала своих партнеров на бизнес-ужине A10 Vendor`s Day
30.08.2021
Модель Zero Trust и DLP-система: что нового рассказали наши представители и партнеры на международной конференции «Digital Change & Customers — Digital Changes and Customer Service»
05.08.2021
Приглашаем на международную конференцию «Digital Change & Customers - Цифровые изменения и клиентский сервис»
28.07.2021
Пришло время остановить страх перед новыми технологиями: как сменить привычных производителей решений и внедрить более прогрессивные технологии в свою инфраструктуру?
20.07.2021
Обеспечьте защиту данных петабайтного масштаба с молниеносным восстановлением!
12.07.2021
Infinidat — лучший выбор клиентов Gartner Peer Insights 2021!
06.07.2021
CrowdStrike заняла первое место по доле рынка Modern Endpoint Security 2020!
05.07.2021
Контроллер доставки приложений А10 Thunder ADC на нашем складе!
22.06.2021
Анонс нового продукта для хранения данных корпоративного класса InfiniBox SSA от Infinidat!
10.06.2021
Приглашаем на третий виртуальный форум CrowdStrike!
07.06.2021
Первые поставки сетевого оборудования Aruba
01.06.2021
Комплексное DLP-решение компании GTB Technologies получило сертификат Государственной службы специальной связи и защиты информации Украины
31.05.2021
Как изощренные атаки максимизируют прибыль хакеров и к каким действиям по защите необходимо прибегнуть прямо сейчас
19.05.2021
iIT Distribution – официальный дистрибьютор решения Automox
18.05.2021
Серия обучающих воркшопов от CrowdStrike
11.05.2021
CrowdStrike во второй раз стала лидером в Gartner Magic Quadrant 2021 года среди платформ защиты конечных точек!
11.05.2021
Обзор новой Версии NetBrain Integrated Edition 10.0. Продолжение
28.04.2021
Обзор новой Версии NetBrain Integrated Edition 10.0
26.04.2021
Компания Infinidat запускает программу аккредитации партнеров
16.04.2021
iIT Distribution – официальный дистрибьютор компании Lookout
12.04.2021
iIT Distribution расширяет свой портфель сетевыми решениями от Aruba Networks
12.04.2021
Компания iIT Distribution получила статус Business Partner в партнерской программе Hewlett Packard Enterprise
08.04.2021
Почему провайдерам хостинга нужно обратить внимание на решение хранения данных Infinidat? Практический опыт использования
05.04.2021
Модель ZTNA помогает сократить стрессовые нагрузки на сотрудников, которые возникают в результате дистанционного формата работы
30.03.2021
CrowdStrike назван лидером среди сервисов по обнаружению угроз информационной безопасности, реагированию на них и расследованию киберинцидентов (MDR)!
24.03.2021
Falcon X от CrowdStrike признан лидером в отчете Forrester Wave: External Threat Intelligence Services за первый квартал 2021 года!
15.03.2021
Новое исследование Forrester показывает все экономические преимущества от использования Falcon Complete!
02.03.2021
iITD - официальный партнер Международного Гранд Форума "BIT&BIS-2021"!
24.02.2021
CrowdStrike объявил о приобретении ведущей высокопроизводительной лог менеджмент платформы Humio!
18.02.2021
Выступление Intelligent IT Distribution на международной конференции «Go Digital - 2021: ускорение & миграция. Деньги идут в Online».
08.02.2021
Международная конференция «Go Digital - 2021: ускорение & миграция. Деньги идут в Online»!
25.01.2021
Ответ CrowdStrike на недавние атаки Supply Chain
08.10.2020
Intelligent IT Distribution приняла участие в Третьем Ежегодном Международном Форуме «Кибербезопасность - Защитим Бизнес, Защитим Государство»
29.09.2020
iITD - партнер форума "Кибербезопасность - защитим бизнес, защитим страну" 2020
24.09.2020
Компания IIT Distribution получила статус дистрибьютора решений NetBrain Technologies на территории Украины
28.08.2020
Fal.Con 2020 от CrowdStrike - iIT Distribution
25.08.2020
Соблюдение норм страхования киберрисков
25.08.2020
Автоматически блокируйте скомпрометированые учетные записи с Lepide Active Directory Self Service 20.1
25.08.2020
Компания Cossack Labs приглашает посетить NoNameCon - iIT Distribution
22.07.2020
Подписание дистрибьюторского соглашения с компанией Safe-T
21.07.2020
Международная конференция "Online Banking - время инноваций!"
18.06.2020
Глобальный отчет о киберугрозах 2020
11.06.2020
Четверг, 25 июня 2020. Не пропустите!
20.05.2020
Отчет PandaLabs: Понимание угроз 2020
05.05.2020
Анонс: новая версия Acra Enterprise, который обеспечивает повышенную гибкость для высоконагруженных систем
13.04.2020
Lepide Remote Worker Monitoring Pack – это простая в развертывании и легкая платформа безопасности, которая предлагает немедленную защиту данных бизнеса в течение непредвиденного периода удаленной работы.
12.04.2020
Обеспечение кибербезопасности для удалённых пользователей
08.04.2020
Labyrinth Technologies предлагает воспользоваться специальным предложением - лицензия на 12 месяцев по цене 6 месяцев.
07.04.2020
CrowdStrike: удаленная работа и IT-безопасность во время кризиса - сокращенная лицензионная программа на 3-6 месяцев
23.03.2020
Компания iIT Distribution получила статус дистрибьютора решений RedSeal Networks на территории Украины.
23.03.2020
Компания iIT Distribution получила статус дистрибьютора решений Lepide на территории Украины.
Киберпреступники постоянно усовершенствуют свои методы, чтобы сломать защиту организаций и эффективно монетизировать свои усилия.
Исследовательская группа CrowdStrike Intelligence исследовала, как выросла частота и сложность атак программ-вымогателей за последний год. Оказалось, что количество утечек данных, связанных с программами-вымогателями, увеличилось на 82% в 2021 году по сравнению с 2020 годом; Кроме того, было обнаружено, что 62% атак осуществляются с помощью техники hands-on-keyboard, что еще раз указывает на то, что злоумышленники не перестают развивать навыки, необходимые для обхода устаревших решений безопасности и шантажировать жертв, угрожая осуществить целенаправленную утечку данных. Предлагаем выяснить, какие причины такого роста киберпреступности и как именно хакеры зарабатывают деньги?
Быстро растущая и прибыльная бизнес-модель на основе RaaS
Атаки с использованием программ-вымогателей – не новинка. В течение многих лет злонамеренные группы возлагались на компрометацию. Однако за последние 2-3 года их стратегия начала меняться в сторону бизнес-модели, основанной на сообществах хакеров, что стало возможным благодаря платформамransomware-as-a-service (RaaS), позволяющим мелким, менее продвинутым преступникам присоединиться к масштабной деятельности.
На вершине этой модели находится оператор, настраивающий платформу RaaS. Эта платформа выполняет многочисленные технические задачи, такие как упаковка программ-вымогателей по требованию, управление и контроль развернутых программ-вымогателей, криптография, извлечение данных, архивирование, онлайн-требование и другие.
Менее опытные киберпреступники с минимальными хакерскими знаниями могут присоединиться к этой деятельности после проверки; за это они получают от 70 до 80% уплаченного выкупа. Брокеры доступа помогают новым преступникам получить доступ к инфраструктуре потенциальной жертвы. А взаимодействие между всеми этими преступными субъектами — операторами RaaS, проверенными аффилированными лицами, брокерами доступа и другими участниками происходит через криминальные форумы, подпольные рынки и анонимные посты. CrowdStrike постоянно отслеживает эту среду и информирует своих пользователей об активности на рынке и форуме.
Брокеры доступа: как злоумышленники проникают в систему
Kill chain eCrime часто начинается с брокеров доступа – злоумышленников, получающих доступ к инфраструктуре организации, а затем продающих незаконно полученные учетные данные (или другие методы доступа) покупателям в подпольных сообществах.
Хакеры покупают скомпрометированные учетные данные, чтобы облегчить и сделать процесс проникновения в целевой организации более эффективным. Брокеры доступа продают широкий спектр типов доступа, включая логины финансовых счетов, данные аккаунтов деловой электронной почты, удаленный доступ к сетевым ресурсам и пользовательские эксплойты для ИТ-инфраструктуры.
Для публикации объявлений о скомпрометированных учетных данных и других методах доступа в подполье, брокеры доступа используют определенные ключевые слова и нацеливаются на специфические рынки. Однако их сообщения часто оставляют «хлебные крошки», позволяющие киберзащитникам выявить скомпрометированные учетные записи или риски инцидентов безопасности. Например, брокер доступа может указать такие атрибуты, как сведения о компании (размер, доход, отрасль), детали ИТ-инфраструктуры, зловредное программное обеспечение, которое использовалось для похищения учетных данных, или псевдоним брокера доступа.
На подпольных форумах существует огромное количество чатов. Falcon X Recon+, управляемая служба CrowdStrike, оказывает помощь командам безопасности, предлагая специальные знания для мониторинга и сортировки угроз, обнаруженных на этих форумах, от вашего имени. Эксперты CrowdStrike могут помочь организациям любого размера идентифицировать нежелательное раскрытие данных или такие угрозы, как похищение учетных записей и атаки, нацеленные на бренд.
Службы распространения: фактор, стимулирующий распространение Ransomware
Проведенный анализ кампаний по распространению программ-требителей таких групп, как Pinchy Spider (также известный как REvil),Wizard Spider (Conti) и Carbon Spider (DarkSide), показал, что операторы этих кампаний больше не работают в одиночку, в частности при компрометации активов и внедрении программ-вымогателей. Операторы Ransomware размещают объявления на подпольных форумах, чтобы набрать аффилированных лиц, которые помогут им распространять ransomware и делятся с ними прибылью.
Эти афилиаты используют предоставленную операторами инфраструктуру RaaS. После нацеливания и компрометации активов жертвы они запускают программы-вымогатели с платформы RaaS, устанавливают требование выкупа и получают от 70 до 80% от суммы выкупа. Жертв часто выбирают на основе вероятности того, что они смогут позволить себе выкуп; афилиаты часто рассчитывают выплаты выкупа на основе прибыли компании и ее влияния на бизнес, чтобы максимизировать свои доходы.
Операторы оказывают технические услуги в обмен на помощь аффилированных лиц в распространении программ-вымогателей. Они могут предоставить packager для создания специализированных программ-вымогателей, чтобы афилиаты могли распространять их через собственные каналы; управление криптографическими ключами; интернет-инфраструктуры для похищение и хранения данных. Они могут делиться платежными инструкциями по получению виртуальной валюты от жертв; секретными каналами связи, чтобы скрыть аффилированных лиц, которые общаются с жертвами; и даже сервисом поддержки, чтобы помочь жертвам оплатить выкуп. Эти услуги помогают злоумышленникам, которые не достаточно подкованы технически и получают доступ к совершенному передовому вредоносному программному обеспечению по низкой цене.
Аналитики CrowdStrike Intelligence обнаружили множество техник первичного доступа и горизонтального перемещения, которые используют аффилированные лица перед распространением ransomware. Изменяя способы распространения ransomware, злоумышленники могут найти новые пути обхода мер безопасности. Ниже приведены несколько примеров того, как злоумышленники получают начальный доступ:
- Покупка украденных учетных данных у брокеров доступа. Аффилированные лица часто используют подлинные учетные данные, чтобы закрепить позиции. Remote Desktop Protocol (RDP) является самым популярным способом доступа.
- Спам или социальная инженерия. Среди наиболее распространенных первичных векторов доступа.
- Сканирование уязвимостей и наборы эксплойтов. Эти наборы можно найти на различных форумах, они ориентированы на конкретное программное обеспечение или системы для доступа и установки дополнительного кода. Наборы эксплойтов могут быть соединены с фишинговыми кампаниями для повышения их эффективности.
- Использование загрузчиков и ботнетов. Загрузчики, часто являющиеся промежуточным этапом между фишинговыми кампаниями и развертыванием программы-вымогателя, используют вредоносные документы, такие как электронные таблицы с макросами, для загрузки и запуска вредоносного кода.
- Инструменты постэксплойта и "living off the land". Злоумышленники, получившие доступ к системе, исследуют сеть в поисках критически важных данных или программ, которые могут помочь в проведении атаки. Некоторые используют системные инструменты, такие как PSExec или сценарии PowerShell, чтобы оставаться незамеченными.
Понимание приемов злоумышленника может помочь улучшить вашу защиту. Организации должны знать, какие хакеры нацелены на их регион или отрасль, вербуют ли они аффилированных лиц и как распространяется их вредоносное программное обеспечение. Понимая злоумышленника и его инструменты, можно применить стратегию защиты, основанную на возможных угрозах.
Монетизация: как окупается киберпреступность
Как только ransomware развернута в среду жертвы, приобретение нужно распределить и монетизировать в других формах оплаты. Наблюдение за экосистемой киберпреступности предлагает новое понимание злоумышленников, их транзакции и оценка недавних компрометации – вся эта информация способствует пониманию, как деньги поступают в киберпреступность, и помогает укрепить стратегии безопасности.
Злоумышленники постоянно усовершенствуют свои методы монетизации, чтобы увеличить шансы на оплату. Их методы работают: отчеты Сети по борьбе с финансовыми преступлениями Министерства финансов США (FinCen) и Управления по контролю за иностранными активами (OFAC) подчеркивают, насколько прибыльными стали программы-вымогатели. По данным FinCen, стоимость подозрительной деятельности, связанной с ransomware, составила 590 миллионов долларов США за первые шесть месяцев 2021 года – это гораздо больше, чем 416 миллионов долларов США за весь 2020 год. Кроме того, команда CrowdStrike также отслеживает требования выкупа: в 2021 году по расчетам среднее требование составляло 6,1 миллиона долларов США, что на 36% больше, чем в 2020 году.
Если жертва отказывается платить выкуп, ее данные могут быть выставлены на аукцион злоумышленником, таким образом он все еще может получить деньги за них, продав другим лицам или хакерам.
Корпоративные данные представляют собой ценность для всех злоумышленников. Ведь данные можно легко монетизировать, и они станут причиной повышенного риска вашей организации, если к ним получат доступ другие субъекты. Киберзащитники должны лучше понимать поведение хакеров – и широкую экосистему eCrime – чтобы принимать более разумные решения по обеспечению защиты данных как наиболее ценного актива.
iIT Distribution обеспечивает передовые решения для надежной защиты ваших систем от различных типов угроз, в частности ransomware. Мы не только обеспечиваем поставки программного обеспечения и технического оборудования, но и предоставляем полный комплекс услуг по сопровождению и консультации. Если вас заинтересовало решение CrowdStrike, обращайтесь к нам через форму обратной связи на сайте и наши специалисты предоставят вам полную консультацию!
Назад