Group-IB TI&A соответствует рекомендациям Минюста США

Group-IB TI&A соответствует рекомендациям Минюста США

Group-IB TI&A соответствует рекомендациям Минюста США

Компания Group-IB сообщила о соответствии рекомендациям Министерства юстиции США в области кибербезопасности и киберразведки высокотехнологичной системы Group-IB Threat Intelligence & Attribution.

Основанная на инновационных технологиях, подтвержденных более чем 30 патентами в разных странах мира, Group-IB TI&A предназначена для сбора данных об угрозах и атакующих, релевантных для конкретной организации, с целью исследования, проактивной охоты за хакерами и защиты сетевой инфраструктуры. Проверка технологий Group-IB TI&A проводилась одной из компаний «Большой четверки» (Big Four), которая подтвердила их соответствие отраслевым рекомендациям в области сбора данных киберразведки.

Group-IB является первым вендором в сфере кибербезопасности, предложившим рынку высокотехнологичное решение, разработанное командой инженеров компании и способное создавать динамическую карту угроз под каждую компанию, ее клиентов и партнеров. Group-IB TI&A соединяет разрозненные события вокруг атаки, обеспечивая возможность атрибутировать угрозы, анализировать вредоносный код и немедленно реагировать на инцидент. Каждый специалист, использующий TI&A, получает доступ к крупнейшей коллекции данных даркнета, продвинутой модели профилирования хакерских групп, а также полностью автоматизированному графовому анализу, который за секунды помогает провести корреляцию данных и атрибутировать угрозы до конкретной преступной группы.

Рекомендации Департамента Юстиции США (Legal Considerations when Gathering Online Cyber Threat Intelligence and Purchasing Data from Illicit Sources (Version 1.0, February 2020)) на текущий момент являются первым в мире сводом правил, описывающим принципы частных компаний в сфере сбора данных киберразведки. Цель документа — регламентировать этот процесс, чтобы снизить правовые риски для организаций, занимающихся изучением угроз на даркнет-форумах.

В ходе проверки независимые эксперты одной из компаний-аудиторов «Большой четверки» проанализировали, каким образом Group-IB получает доступ к закрытым веб-ресурсам и собирает информацию на них, а также политики, внедренные компанией для регулирования перечисленных процедур.

Продукты Group-IB представлены на рынках более 60 стран мира. Работая в разных юрисдикциях, Group-IB уделяет особое внимание соблюдению технических отраслевых стандартов, чтобы обеспечить наилучшее качество взаимодействия с клиентами. Успешно пройденная проверка системы Group-IB Threat Intelligence & Attribution, осуществленная одной из крупнейших международных аудиторских компаний, подтверждает стремление компании следовать ведущим мировым практикам в сфере кибербезопасности.

«Group-IB стремится обеспечивать защиту своих клиентов на самом высоком уровне, — отмечает Дмитрий Волков, технический директор и глава киберразведки Group-IB. — Соответствие Group-IB рекомендациям американского регулятора в области сбора данных киберразведки является важным показателем зрелости внутреннего контроля компании и ее приверженности принципам, признанным в профессиональном сообществе».

Group-IB Threat Intelligence & Attribution является частью экосистемы высокотехнологичных продуктов для исследования киберугроз и охоты за атакующими Group-IB, которая была представлена на международной конференции CyberCrimeCon в конце ноября 2020 г. В центре внимания Group-IB TI&A — атакующие. Вокруг них выстроена вся идеология системы: выявить не только угрозу, но и того, кто за ней стоит. Массивы данных, которыми она оперирует, помогают оперативно связывать атаку с группировкой или конкретными персоналиями. TI&A «умеет» анализировать и атрибутировать угрозы, с которыми уже столкнулась компания, обнаруживать утечки и компрометацию пользователей, идентифицировать инсайдеров, торгующих данными компании на андеграудных ресурсах, выявлять и блокировать атаки, нацеленные на компанию и ее клиентов, независимо от отрасли.

Таким образом, TI&A позволяет обнаруживать атаки, не покрываемые традиционными средствами защиты, глубже понимать методы работы продвинутых атакующих, а также оценивать, может ли им противостоять защищаемая инфраструктура. Такой подход помогает мотивировать и совершенствовать внутренние команды кибербезопасности, а также усиливать их экспертизу за счет глубокого понимания ландшафта угроз для защищаемой инфраструктуры.

Новый Android-шпион ZeroDayRAT следит за экраном и продаётся в Telegram

Специалисты по безопасности мобильных устройств предупреждают о новом шпионском инструменте для Android под названием ZeroDayRAT. Вредоносный набор распространяется через Telegram и позволяет злоумышленникам получить практически полный контроль над заражённым устройством.

По данным исследовательской компании iVerify, ZeroDayRAT представляет собой комплект из вредоносного APK-файла и панели управления.

После установки приложения на смартфон атакующий получает доступ к обширной информации о владельце устройства — от модели телефона и версии ОС до номера телефона и данных сим-карты. Также можно узнать список установленных приложений и просматривать журнал входящих уведомлений.

 

Но на этом возможности не заканчиваются. Инструмент позволяет отслеживать геолокацию в реальном времени, читать СМС-сообщения (включая коды подтверждения), получать данные о зарегистрированных на устройстве аккаунтах, а также подключаться к камере и микрофону. Кроме того, злоумышленник может видеть экран жертвы в режиме онлайн.

Отдельную опасность представляет встроенный кейлоггер, поскольку с его помощью можно перехватывать вводимые данные, включая банковскую информацию. ZeroDayRAT также умеет подменять содержимое буфера обмена, что может использоваться, например, для перенаправления криптовалютных переводов на кошельки злоумышленников.

 

По оценке экспертов, подобный уровень функциональности раньше требовал серьёзных ресурсов и был характерен скорее для инструментов уровня государств. Теперь же доступ к нему можно получить через Telegram. Причём даже если каналы распространения будут заблокированы, уже скачанный комплект позволит злоумышленникам продолжать атаки.

ZeroDayRAT нацелен на устройства под управлением Android — от версии 5.0 Lollipop до Android 16. В отчёте также отмечается, что последние версии iOS потенциально тоже могут быть затронуты, хотя основной фокус сейчас — на Android.

Эксперты напоминают: для заражения требуется установка вредоносного APK-файла. Поэтому главный способ защиты остаётся прежним — не устанавливать приложения из непроверенных источников и не переходить по сомнительным ссылкам, особенно если они ведут за пределы официальных магазинов приложений.

RSS: Новости на портале Anti-Malware.ru