В США предъявили обвинения предполагаемому участнику REvil-атаки на Kaseya

В США предъявили обвинения предполагаемому участнику REvil-атаки на Kaseya

В США предъявили обвинения предполагаемому участнику REvil-атаки на Kaseya

В штате Техас начался судебный процесс по делу о вымогательстве с использованием программы-шифровальщика REvil. Перед судом предстал 22-летний уроженец Украины Ярослав Васинский, которого обвинили в проведении ряда кибератак в составе преступной группы.

В частности, американские власти считают молодого человека ответственным за прошлогоднее нападение на ИТ-компанию Kaseya, затронувшее полторы тысячи бизнес-структур в разных странах. По версии следствия, Васинский получал доступ к сетям намеченных жертв и развертывал в них REvil/Sodinokibi, чтобы потом просить выкуп за возврат зашифрованных файлов.

В случае Kaseya злоумышленники требовали $70 млн, а затем снизили ставку до $50 миллионов. Вскоре после громкой атаки серверы вымогателей были отключены, а мастер-ключ для расшифровки файлов передан пострадавшему ИТ-провайдеру — как потом выяснилось, не без участия ФБР.

Ответчику инкриминируют преступный сговор, мошенничество, нанесение вреда чужим компьютерам и отмывание денег; ему суммарно грозит до 115 лет лишения свободы. Васинского задержали в минувшем октябре в Польше и заключили под стражу до принятия решения об экстрадиции. Третьего марта он прибыл в Даллас, а вчера первый раз появился в суде.

По данному делу проходит еще один фигурант — Евгений Полянин из России; его пока не нашли. В расследовании и оперативно-разыскных мероприятиях помимо американской стороны принимали участие Европол, Евроюст, правоохранители семи европейских стран, Канады, Австралии и Украины. Экспертную поддержку блюстителям правопорядка оказали Microsoft, Bitdefender и McAfee.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru