Group-IB проводит ежегодную конференцию CyberCrimeCon/17

Group-IB проводит ежегодную конференцию CyberCrimeCon/17

Group-IB проводит ежегодную конференцию CyberCrimeCon/17

Group-IB 10 октября проведет свою ежегодную конференцию CyberCrimeCon/17, посвященную тенденциям развития киберпреступлений и технологиям проактивной защиты. В рамках мероприятия эксперты Group-IB представят результаты годового отчета Hi-Tech Crime Trends 2017, основанного на данных системы раннего предупреждения о киберугрозах, а также сделают прогноз о развитии ситуации в следующем году.

В частности, эксперты расскажут:

  • об угрозах для финансового сектора и почему хищения – это еще не самое страшное
  • каким образом криптоиндустрия может спасти банковский сектор от киберпреступников
  • как далеко в попытках саботажа могут зайти «промышленных хакеры»

«Если говорить о киберитогах, то 2017 год запомнился большинству людей, прежде всего, благодаря событиям, широко растиражированным СМИ – масштабным атакам шифровальщиков WannaCry и Petya. Тема блок-чейна, криптовалют и ICO, пожалуй, является второй по популярности. Что же касается хакерских атак на объекты критической инфраструктуры, то пока их последствия не привели к масштабным разрушениями или человеческим жертвам, о них мало кто говорит, за исключением специалистов, – говорит Дмитрий Волков, СТО, руководитель отдела расследований и сервиса киберразведки Threat Intelligence, сооснователь Group-IB. – Для нас же как экспертов совершенно очевидно, что все эти события – только верхушка айсберга. Именно о том, что скрыто от глаз обывателей, но что будет оказывать на них непосредственное влияние уже в ближайший год, мы бы и хотели поговорить на нашей конференции». 

Конференция объединит лучших российских и зарубежных экспертов – исследователей киберугроз, представителей крупнейших банков, телекоммуникационных, торговых, промышленных и высокотехнологичных компаний, а также представителей правоохранительных органов для обмена мировым опытом применения Threat Intelligence и технологий машинного обучения.

Среди внешних спикеров конференции:

  • Нобору Накатани (Noboru Nakatani), исполнительный директор INTERPOL IGCI - структуры интерпола, курирующей расследования киберпреступлений.
  • Илья Ремизов, директор по технологиям Blackmoon - компании, которая в августе 2017 года за один день привлекла $30 млн. на ICO. 
  • Тэмер Эль Бихей (Tamer El Bahey), старший директор по реагированию на инциденты информационной безопасности в крупнейшей ближневосточной телекоммуникационной компании Du.  
  • Сандер ван дер Маден (Sander van der Maden), советник по расследованию высокотехнологичных преступлений национальной полиции Дании.

К участию приглашены эксперты и директора по информационной безопасности, руководители и владельцы бизнеса, представители СМИ. 

Мероприятие пройдет в культурном центре ЗИЛ по адресу г. Москва, ул. Восточная, д. 4, корп. 1. с 10 до 17. Пресс-конференция состоится в 14.00. Аккредитация доступна через форму на сайте.

Группа Stan Ghouls усилила атаки в СНГ и заинтересовалась IoT

«Лаборатория Касперского» разобрала свежую кампанию кибергруппы Stan Ghouls, которая в конце 2025 года активно атаковала организации в странах СНГ — от России до Казахстана, Кыргызстана и Узбекистана. Под удар попали финансовые компании, промышленные предприятия и ИТ-бизнес. В целом набор инструментов у злоумышленников остался прежним, но инфраструктуру они заметно обновили, плюс, похоже, начали присматриваться к атакам на IoT.

Stan Ghouls ведёт целевые кампании как минимум с 2023 года и уже успела выработать узнаваемый почерк.

Группировка использует собственные вредоносные загрузчики на Java и регулярно «освежает» инфраструктуру, регистрируя новые домены под каждую волну атак. Основной интерес злоумышленников, по оценке экспертов, по-прежнему связан с финансовой выгодой, но элементы кибершпионажа тоже не исключаются.

Сценарий атак выглядит классически, но исполнен аккуратно. Всё начинается с фишинговых писем с вредоносными PDF-вложениями. Письма тщательно подгоняются под конкретных жертв и пишутся на локальных языках.

 

Часто они маскируются под официальные уведомления — например, «предупреждение от прокуратуры» или «постановление районного суда». Внутри PDF скрыта ссылка: переход по ней запускает вредоносный загрузчик. Отдельно жертву просят установить Java, якобы без неё документ нельзя открыть.

 

После этого загрузчик скачивает легитимный софт для удалённого администрирования — NetSupport, который злоумышленники используют для полного контроля над заражённой системой. Ранее ключевым инструментом Stan Ghouls был коммерческий RAT STRRAT (он же Strigoi Master), и группа продолжает полагаться на проверенные решения, не меняя их без необходимости.

По данным «Лаборатории Касперского», в рамках этой кампании злоумышленники атаковали более 60 целей — довольно внушительное число для таргетированной операции. Это говорит о наличии ресурсов для ручного управления десятками скомпрометированных устройств одновременно.

Отдельный интерес вызвал один из доменов, использовавшихся в прошлых кампаниях группы. На нём исследователи обнаружили файлы, связанные с известным IoT-зловредом Mirai. Это может указывать на расширение арсенала Stan Ghouls и попытки группы попробовать себя в атаках на умные устройства.

Эксперты продолжают отслеживать активность группировки и предупреждать клиентов о новых кампаниях.

RSS: Новости на портале Anti-Malware.ru