LETA Group и Group-IB объединяют ИБ и расследования компьютерных преступлений

LETA Group и Group-IB объединяют ИБ и расследования преступлений

Сегодня LETA Group объявляет о том, что в ее состав вошла фирма Group-IB. С сентября этого года LETA Group принадлежит 50% активов компании Group-IB (в 2009 году ее оборот составил 43 млн. рублей). Group-IB становится неотъемлемой частью LETA Group и будет тесно взаимодействовать с подразделениями LETA IT-company (лидер рынка информационной безопасности) и Центром вирусных исследований и аналитики ESET (один из лидеров отечественного рынка антивирусов). 



Таким образом, на российском рынке впервые появляется структура, способная предоставлять полный спектр услуг, обеспечивающих целостную информационную безопасность. Это позволит резко повысить уровень противодействия компьютерным преступлениям, поднять их раскрываемость, ускорить сбор доказательной базы и, тем самым, способствовать реализации принципа неотвратимости наказания.

Компания Group-IB работает на российском рынке более семи лет и со дня основания специализируется на расследовании компьютерных преступлений. За это время клиентами Group-IB стали такие организации, как Федеральная Налоговая Служба, компании «Газпром» и «Норникель», Microsoft и British American Tobacco, Финансовая Корпорация «Уралсиб», банки «Альфа-банк» и «Всероссийский Банк Развития Регионов», ИД «КоммерсантЪ» и мн. др.

Сегодня специалисты Group-IB предлагают наиболее полный в стране спектр услуг в сфере компьютерной криминалистики – от расследований мошенничеств в ДБО (дистанционное банковское обслуживание) до правового сопровождения и «постинцидентного» консалтинга. При этом уникальные компетенции компании и наработанные информационные базы, приемы и технологии позволяют ей специализироваться на раскрытии наиболее сложных криминальных схем, зачастую объединяющих киберпреступные сообщества разных стран.

Необходимость объединения компаний – лидеров важнейших сегментов российского рынка компьютерной безопасности – связана с качественными изменениями, произошедшими в этой сфере за последние два года.
Ранее российские киберпреступники участвовали, в основном, в компьютерных преступлениях против госструктур и коммерческих предприятий экономически развитых стран.

Теперь же объектами криминального интереса стали российские компании и, по сути, в стране уже сформировался рынок профессиональных услуг в области компьютерных преступлений – со стандартными сервисами, с каналами продвижения, расценками, инфраструктурой, финансовыми схемами и т.д. Сегодня, по оценкам специалистов, объем этого рынка составляет $1 млрд. в год, при этом он находится в стадии интенсивного роста.

В настоящее время основной оборот приходится на бот-сети (спам, кража конфиденциальной информации и т.п. – 40%) и DDoS-атаки на Интернет-ресурсы (20%). При этом наибольшим рискам подвергаются крупные организации, прежде всего – банки и вертикально-интегрированные холдинги.

В перспективе в зону риска также попадут многочисленные предприятия среднего бизнеса – и как собственно объекты преступлений, и как «транзитные площадки» для криминальных действий в отношении крупных компаний. Соответственно, возрастет число таких компьютерных преступлений, как мошенничество в системах Интернет-банкинга, нарушение работы информационных систем и атаки, направленные против бренда в сети Интернет.

Принципиально в ином состоянии находятся сегодня структуры, призванные бороться с компьютерными преступлениями. Так, законодательство в этой сфере несовершенно, внутренние службы безопасности компаний не обладают нужными компетенциями и не всегда мотивированы на сбор доказательной базы, профессиональных поставщиков услуг по раскрытию ИТ-преступлений на рынке практически нет. ИБ-интеграторы также не могут в одиночку обеспечивать целостную информационную безопасность. Все это препятствует раскрытию компьютерных преступлений и, напротив, открывает неограниченные возможности киберпреступникам.

Объединение компетенций компаний, входящих в LETA Group, позволит разработать комплекс новых для российского рынка услуг – на стыке классического ИБ и технологий РКП. В то же время, ряд сервисов, предоставляемых сегодня компанией Group-IB, будет типизирован в соответствии с отлаженными методиками LETA IT-company.

«Расследование компьютерных преступлений – наша ежедневная работа. Видя изнутри, как быстро развивается киберпреступость, какие методы она использует, мы ясно видим, что именно сейчас необходимо резко усилить противодействие, иначе будет поздно, – говорит Илья Сачков, генеральный директор Group-IB. – Дня нашей компании вхождение в LETA Group – самый действенный способ решения этой задачи.

Но масштабирование – конечно, не самоцель. Уже сегодня из-за ресурсных ограничений множество организаций сталкивается с банальной невозможностью своевременно получить необходимую помощь. Таких структур будет все больше и больше. Чтобы удовлетворить этот спрос, нужен качественный скачок, и здесь просто невозможно действовать в одиночку. Поэтому я уверен, мы делаем своевременный и важный шаг в развитии нашего бизнеса».

«Сегодня мы запускаем большой и, по моему мнению, крайне важный для российского бизнеса проект. По сути, интеграция Group-IB в нашу структуру ведет к формированию нового рынка, который я бы назвал рынком целостной, “идеальной безопасности”, – говорит Александр Чачава, Президент LETA Group. – Теперь мы сможем предложить заказчикам комплексные решения, охватывающие все аспекты противодействия преступлениям с использованием высоких технологий.

Конечно, мы ясно понимаем, что в этой нише должны работать многие компании – без этого за киберпреступниками не угнаться. К сожалению, путь этот будет долгим – ведь необходимые компетенции нарабатываются годами. Поэтому мы будем растить специалистов для всего рынка, активно продвигать саму концепцию “идеальной безопасности”. Убежден, что в эту деятельность включатся многие российские предприятия, давно и успешно работающие в сфере классической информационной безопасности».

Для macOS появился первый зловред, написанный с помощью ИИ

Специалисты Mosyle обнаружили необычную и довольно тревожную вредоносную кампанию под macOS. И дело тут не только в том, что речь снова идёт о криптомайнере. По данным исследователей, это первый зафиксированный в «дикой природе» macOS-зловред, в коде которого явно прослеживаются следы генеративного ИИ.

На момент обнаружения вредонос не детектировался ни одним крупным антивирусным движком, что само по себе уже неприятно.

И это особенно интересно на фоне предупреждений Moonlock Lab годичной давности — тогда исследователи писали, что на подпольных форумах активно обсуждают использование LLM для написания macOS-зловредов. Теперь это перестало быть теорией.

Кампанию назвали SimpleStealth. Распространяется она через фейковый сайт, маскирующийся под популярное ИИ-приложение Grok. Злоумышленники зарегистрировали домен-двойник и предлагают скачать «официальный» установщик для macOS.

После запуска пользователь действительно видит полноценное приложение, которое выглядит и ведёт себя как настоящий Grok. Это классический приём: фейковая оболочка отвлекает внимание, пока вредонос спокойно работает в фоне и остаётся незамеченным как можно дольше.

При первом запуске SimpleStealth аккуратно обходит защитные функции системы. Приложение просит ввести пароль администратора — якобы для завершения настройки. На самом деле это позволяет снять карантинные ограничения macOS и подготовить запуск основной нагрузки.

С точки зрения пользователя всё выглядит нормально: интерфейс показывает привычный ИИ-контент, ничего подозрительного не происходит.

А внутри — криптомайнер Monero (XMR), который позиционируется как «конфиденциальный и неотслеживаемый». Он работает максимально осторожно:

  • запускается только если macOS-устройство бездействует больше минуты;
  • мгновенно останавливается при движении мыши или вводе с клавиатуры;
  • маскируется под системные процессы вроде kernel_task и launchd.

В итоге пользователь может долго не замечать ни повышенной нагрузки, ни утечки ресурсов.

Самая интересная деталь — код зловреда. По данным Mosyle, он буквально кричит о своём ИИ-происхождении: чрезмерно подробные комментарии, повторяющаяся логика, смесь английского и португальского — всё это типичные признаки генерации с помощью LLM.

Именно этот момент делает историю особенно тревожной. ИИ резко снижает порог входа для киберпреступников. Если раньше создание подобного зловреда требовало серьёзной квалификации, теперь достаточно интернета и правильно сформулированных запросов.

Рекомендация здесь стара как мир, но по-прежнему актуальна: не устанавливайте приложения с сомнительных сайтов. Загружайте софт только из App Store или с официальных страниц разработчиков, которым вы действительно доверяете.

Индикаторы компрометации приводим ниже:

Семейство вредоносов: SimpleStealth

Имя распространяемого файла: Grok.dmg

Целевая система: macOS

Связанный домен: xaillc[.]com

Адрес кошелька:

4AcczC58XW7BvJoDq8NCG1esaMJMWjA1S2eAcg1moJvmPWhU1PQ6ZYWbPk3iMsZSqigqVNQ3cWR8MQ43xwfV2gwFA6GofS3

Хеши SHA-256:

  • 553ee94cf9a0acbe806580baaeaf9dea3be18365aa03775d1e263484a03f7b3e (Grok.dmg)
  • e379ee007fc77296c9ad75769fd01ca77b1a5026b82400dbe7bfc8469b42d9c5 (Grok wrapper)
  • 2adac881218faa21638b9d5ccc05e41c0c8f2635149c90a0e7c5650a4242260b (grok_main.py)
  • 688ad7cc98cf6e4896b3e8f21794e33ee3e2077c4185bb86fcd48b63ec39771e (idle_monitor.py)
  • 7813a8865cf09d34408d2d8c58452dbf4f550476c6051d3e85d516e507510aa0 (working_stealth_miner.py)

RSS: Новости на портале Anti-Malware.ru