Новый инструмент Kaspersky связывает семплы вредоносов с APT-группами

Новый инструмент Kaspersky связывает семплы вредоносов с APT-группами

Новый инструмент Kaspersky связывает семплы вредоносов с APT-группами

Разработчики антивирусной компании «Лаборатория Касперского» представили новый продукт, который поможет связать конкретные образцы вредоносных программ с киберпреступными группировками (APT-группы). Таким образом, исследователям в области кибербезопасности будет легче отслеживать и фиксировать атаки конкретных кибергрупп.

Новая разработка получила имя Kaspersky Threat Attribution Engine — это коммерческий продукт, доступный экспертам по всему миру. Kaspersky Threat Attribution Engine использует фирменный метод для сопоставления вредоносного кода с базой известных злонамеренных программ, а также для последующей связи этого кода с одной из киберпреступных группировок и её кампаниями.

Зачастую идентификация APT-группы, стоящей за конкретной кибератакой, представляет собой довольно сложную задачу, требующую много времени. Чтобы выявить операторов конкретного вредоноса, потребуются большие объёмы данных о киберугрозах, а также опытная команда исследователей.

В этом случае на помощь как раз может прийти Kaspersky Threat Attribution Engine, способный автоматизировать классификацию и идентификацию сложных вредоносных программ. Новый продукт основан на внутреннем инструменте «Лаборатории Касперского», который использует команда Global Research and Analysis Team (GReAT).

Kaspersky Threat Attribution Engine задействует базу данных вредоносных программ, используемых в целевых атаках (более 60 тыс. семплов). Также новый продукт содержит сведения о «чистых» файлах, собранных более чем за 22 года.

Всё это позволяет новой разработке «Лаборатории Касперского» быстро связывать новые кибератаки с известными хакерскими группами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники, обокравшие продавцов на Авито, отправлены в колонию на 5 лет

Красносельский суд Санкт-Петербурга вынес приговор по делу мошенников, опустошавших счета продавцов на Авито с помощью фишинговых ссылок. Станислав Виеру и Илья Мальков наказаны лишением свободы на 5,5 и 5 лет соответственно.

По версии следствия, Виеру в 2022 году создал ОПГ, в состав которой привлек Малькова. Свою вину в преступном сговоре оба осужденных так и не признали.

Действуя в рамках мошеннической схемы, подельники отыскивали на Авито объявления о продаже товаров (телефонов, электрогитар и проч.), связывались с продавцом и для уточнения деталей предлагали перенести общение в WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta).

В ходе переписки мнимый покупатель сообщал, что хочет заказать курьерскую доставку и просил указать имейл, на который можно выслать форму для получения перевода.

Присланная письмом ссылка вела на фишинговую страницу с логотипом и копией формы Авито. Введенные на ней банковские реквизиты попадали к мошенникам и в дальнейшем использовались для отъема денежных средств.

Выявлено 12 пострадавших, у которых украли от 4,6 тыс. до 52 тыс. рублей.

Схема обмана, по которой работали осужденные, напоминает сценарий «Мамонт», в рамках которого мошенники притворялись покупателями. Только Виеру и Мальков действовали проще — не тратили усилия на сбор информации о мишенях, помогающий сыграть роль убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru