New
Исследование киберугроз
OldGremlin
Нападения вымогателей на российский бизнес выросли более чем на 200%. На примере OldGremlin можно проследить развитие индустрии операторов шифровальщиков. История “гремлинов”, их тактики и инструменты, а также рекомендации по защите от них - в этом отчете.

Research Hub

OldGremlin: Анализ атак группы вымогателей, нацеленных на российский бизнес
New
Исследования киберугроз
OldGremlin: Анализ атак группы вымогателей, нацеленных на российский бизнес
Нападения вымогателей на российский бизнес выросли более чем на 200%. На примере OldGremlin можно...
Подробнее
Эволюция Classiscam
Исследования киберугроз
Эволюция Classiscam
Происхождение, принцип работы и развитие схемы. Узнайте больше об одной из самых популярных мошеннических...
ПодробнееЧитать отчет
Армада Conti: Кампания ARMATTACK
Исследования киберугроз
Армада Conti: Кампания ARMATTACK
Индикаторы компрометации, матрица MITRE ATT&CK с актуальными техниками, тактиками и инструментами Conti, а также...
Подробнее
Программы-вымогатели 2021/2022
Исследования киберугроз
Программы-вымогатели 2021/2022
Исчерпывающий обзор тактик, техник и процедур (TTPs) операторов программ-вымогателей на основе матрицы MITRE ATT&CK®.
Подробнее
Как операторы программ-вымогателей атаковали российский бизнес в 2021
White Papers
Как операторы программ-вымогателей атаковали российский бизнес в 2021
Специалисты Group-IB проанализировали методы и техники злоумышленников, атаковавших российские компании в 2021 году.
ПодробнееПолучить обзор
Hi-Tech Crime Trends 2021/2022. Скам и фишинг: Эпидемия онлайн-мошенничества
Исследования трендов
Hi-Tech Crime Trends 2021/2022. Скам и фишинг: Эпидемия онлайн-мошенничества
Новые технологии мошенничества, анализ схем, инструментов и инфраструктуры.
Подробнее
Hi-Tech Crime Trends 2021/2022. Большой куш: Угрозы для финансовых организаций
Исследования трендов
Hi-Tech Crime Trends 2021/2022. Большой куш: Угрозы для финансовых организаций
Ландшафт киберугроз: атаки шифровальщиков, кардинг, продажа доступов, фишинг и скам.
Подробнее
Hi-Tech Crime Trends 2021/2022. Угроза №1: Киберимперия шифровальщиков
Исследования трендов
Hi-Tech Crime Trends 2021/2022. Угроза №1: Киберимперия шифровальщиков
История, анализ, партнерские программы и тренды рынка шифровальщиков.
Подробнее
Hi-Tech Crime Trends 2021/2022. Незваные гости: Продажа доступов в сети компаний
Исследования трендов
Hi-Tech Crime Trends 2021/2022. Незваные гости: Продажа доступов в сети компаний
Анализ даркнет-ресурсов по продаже доступов к скомпрометированной инфраструктуре компаний.
Подробнее
Digital risk insights
White Papers
Digital risk insights
Подробное руководство по цифровым рискам и тенденциям развития интернет-мошенничества
ПодробнееПолучить обзор
RedCurl. Пробуждение
Исследования киберугроз
RedCurl. Пробуждение
Шпионаж в коммерческой сфере остается пока еще редким и во многом уникальным явлением. Однако...
ПодробнееЧитать отчет
Программы-вымогатели 2020/2021
Исследования киберугроз
Программы-вымогатели 2020/2021
Обзор тактик, техник и процедур (TTPs) операторов вымогателей по матрице MITRE ATT&CK®
ПодробнееЧитать отчет
Hi-Tech Crime Trends 2020/2021
Исследования трендов
Hi-Tech Crime Trends 2020/2021
Источник стратегической информации о глобальном ландшафте киберугроз и прогнозах их развития
ПодробнееЧитать отчет
Лидеры рынка «Network Detection and Response»
Аналитические отчеты
Лидеры рынка «Network Detection and Response»
Продукт Group-IB Threat Hunting Framework получил признание ведущего европейского аналитического агентства KuppingerCole Analysts AG
ПодробнееЧитать отчет
UltraRank: Незамеченная эволюция угрозы JS-снифферов
Исследования киберугроз
UltraRank: Незамеченная эволюция угрозы JS-снифферов
Новый этап в исследовании JS-снифферов. От анализа семейств к атрибуции атак
ПодробнееЧитать отчет
RedCurl. Пентест, о котором вы не просили
Исследования киберугроз
RedCurl. Пентест, о котором вы не просили
Ранее неизвестная хакерская группа RedCurl провела десятки тщательно спланированных атак менее чем за 3...
ПодробнееЧитать отчет
C Блекджеком и шлюпками
Исследования киберугроз
C Блекджеком и шлюпками
Раскрыты теневые инвесторы онлайн-пиратства
ПодробнееЧитать отчет
Fxmsp: Невидимый бог сети
Исследования киберугроз
Fxmsp: Невидимый бог сети
Исследование эволюции одного из самых известных продавцов доступа к корпоративным сетям на андерграундных форумах,...
ПодробнееЧитать отчет
Hi-Tech Crime Trends 2019/2020
Исследования трендов
Hi-Tech Crime Trends 2019/2020
Единый источник стратегической информации о киберугрозах и достоверных прогнозов их развития
ПодробнееЧитать отчет
Silence: Moving into the darkside
Исследования киберугроз
Silence: Moving into the darkside
Первое полное исследование инструментов и тактик Silence.
ПодробнееЧитать отчет
Silence 2.0: Going Global
Исследования киберугроз
Silence 2.0: Going Global
Расширение географии атак и появление новых инструментов.
ПодробнееЧитать отчет
Преступление без наказания: анализ семейств js-снифферов
Исследования киберугроз
Преступление без наказания: анализ семейств js-снифферов
Атаки снифферов на онлайн-магазины продолжают расти, а в цепочку пострадавших оказываются вовлечены различные аудитории...
ПодробнееЧитать отчет
2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей
Исследования киберугроз
2018 Криптовалютные биржи. Анализ утечек учетных записей пользователей
Оценка количества утечек логинов и паролей пользователей криптовалютных бирж и анализ характера инцидентов. Рекомендации...
ПодробнееЧитать отчет
Cobalt: атаки на банки
Исследования киберугроз
Cobalt: атаки на банки
Отчет о деятельности преступной группы Cobalt, атакующей банки в Европе и Азии
ПодробнееЧитать отчет
Cobalt: эволюция и совместные операции
Исследования киберугроз
Cobalt: эволюция и совместные операции
Как менялись инструменты, тактика и цели хакерской группировки, похитившей около 1 млрд евро у...
ПодробнееЧитать отчет
Lazarus: архитектура, инструменты, атрибуция
Исследования киберугроз
Lazarus: архитектура, инструменты, атрибуция
Впервые вскрыта инфраструктура Lazarus, детально описаны вредоносные программы и приведены доказательства причастности Северной Кореи
ПодробнееЧитать отчет
Шифровальщик Egregor: Тёмное наследие Maze
White Papers
Шифровальщик Egregor: Тёмное наследие Maze
В коде новой программы-вымогателя Egregor обнаружено много общего как с Maze, так и с...
ПодробнееПолучить обзор
Киберучения в формате Red Teaming. Имитация целевых атак и регулярное противодействие им.
White Papers
Киберучения в формате Red Teaming. Имитация целевых атак и регулярное противодействие им.
Инструменты и тактики злоумышленников становятся сложнее. Все больше организаций задаются вопросом: «Как эффективно противодействовать...
ПодробнееПолучить обзор
Программы-вымогатели: новейшие методы атак шифровальщиков
White Papers
Программы-вымогатели: новейшие методы атак шифровальщиков
Исчерпывающий аналитический обзор тактик, техник и процедур (TTPs), использованных операторами вымогателей в 2019 году
ПодробнееПолучить обзор
Актуальные киберугрозы для фармацевтических брендов в 2019 году
White Papers
Актуальные киберугрозы для фармацевтических брендов в 2019 году
Узнайте больше о методах киберпреступников, распространяющих некачественные лекарства с этикетками известных брендов
ПодробнееПолучить обзор
Возможности мобильной криминалистики
White Papers
Возможности мобильной криминалистики
Как извлекать и исследовать данные мобильных устройств и раскрывать преступления
ПодробнееПолучить обзор
Объемы и особенности рынка контрафактных спортивных товаров
White Papers
Объемы и особенности рынка контрафактных спортивных товаров
В диджитал мигрируют не только официальные производители спортивных товаров, но и продавцы контрафакта. Это...
ПодробнееПолучить обзор
eDiscovery: основы, методы и техники досудебной идентификации цифровых доказательств
White Papers
eDiscovery: основы, методы и техники досудебной идентификации цифровых доказательств
Узнайте о деликатном процессе сбора, обработки и анализа цифровых доказательств, для дальнейшего представления в...
ПодробнееПолучить обзор
Актуальные киберугрозы для парфюмерных брендов в 2019 году
White Papers
Актуальные киберугрозы для парфюмерных брендов в 2019 году
Аромат обмана. Узнайте, как злоумышленники рушат репутацию брендов роскошной парфюмерии для собственной финансовой выгоды.
ПодробнееПолучить обзор
ProLock: как Qakbot помогает вымогателям зарабатывать миллионы
White Papers
ProLock: как Qakbot помогает вымогателям зарабатывать миллионы
Group-IB уже предупреждала об угрозе, исходящей от шифровальщика ProLock. Пришло время рассказать о неизвестных...
ПодробнееПолучить обзор
Как эволюционировали вирусы-шифровальщики и способы их распространения в 2018 году?
White Papers
Как эволюционировали вирусы-шифровальщики и способы их распространения в 2018 году?
В 2018 году количество атак программ-вымогателей продолжало расти. Некоторые из них стали более изощренными...
ПодробнееПолучить обзор
Buhtrap: эволюция целенаправленных атак на банки
Исследования киберугроз
Buhtrap: эволюция целенаправленных атак на банки
Отчет о деятельности преступной группы Buhtrap, атакующей банки России и Украины
ПодробнееЧитать отчет
Hi-Tech Crime Trends 2016
Исследования трендов
Hi-Tech Crime Trends 2016
Узнайте об эволюции киберугроз в 2016 году и ознакомьтесь с прогнозами на 2017 год....
ПодробнееЧитать отчет
Разоблачение MoneyTaker: полтора года ниже радаров
Исследования киберугроз
Разоблачение MoneyTaker: полтора года ниже радаров
Эксперты Group-IB о ранее неизвестных атаках на банки и производителей ПО
ПодробнееЧитать отчет
Атаки на брокерские и расчетные системы
Исследования киберугроз
Атаки на брокерские и расчетные системы
Отчет о спекулятивном изменении курса валют и других инцидентах, вызванных троянской программой Corkow (Metel)...
ПодробнееЧитать отчет
Подпишитесь, чтобы быть в курсе актуальных трендов кибербезопасности
Group-IB Subscribe