You can edit almost every page by Creating an account. Otherwise, see the FAQ.

Group-IB

Aus EverybodyWiki Bios & Wiki
Wechseln zu:Navigation, Suche

Löschen|1=Spam

Einspruch, der Artikel ist fast zwei Monate alt, da kann er gerne weitere 7 Tage bestehen bleiben--Martin Se aka Emes Fragen? 22:04, 31. Mär. 2020 (CEST)
Typischer SLA aus dem Small Wiki Monitoring Team (m:SWMT), vgl. meinen Hinweis auf WP:AA. --Rennrigor (Diskussion) 00:32, 1. Apr. 2020 (CEST)
Schlimm genug, dass so ein Werbemüll seit zwei Monaten unbeanstandet hier herumsteht. Bestenfalls ab in den BNR. --Icodense 00:36, 1. Apr. 2020 (CEST)
Group-IB
Rechtsform
Gründung 2003
Sitz SingapurSingapur Singapur
Leitung Ilja Konstantinowitsch Satschkow (CEO)
🌐Website group-ib.com

Dieser Artikel oder Abschnitt bedarf einer Überarbeitung: Werbeflyer bitte zu enzyklopädischem Artikel umbauen und kürzen.
Bitte hilf mit, ihn zu verbessern, und entferne anschließend diese Markierung.

Group-IB entwickelt Software und Hardware für die proaktive Cyberabwehr.

Group-IB wurde 2003 von einer Gruppe von Studenten der Staatlichen Technischen Universität Bauman Moskau unter der Leitung von Ilja Konstantinowitsch Satschkow gegründet. Sie fungierte ursprümglich als Agentur zur Untersuchung von Cyber-Angriffen.

Die Gartner-Agentur zählt Group-IB zu den sieben weltweit führenden Anbietern von Bedrohungsinformationen.[1] Die International Data Corporation ermittelte das Unternehmen als Marktführer für Threat Intelligence Security Services in Russland[2] und zu einem der Top-5-Anbieter von Threat Intelligence in Forresters Vendor Landscape: External Threat Intelligence.[3]

Das globale Hauptquartier von Group-IB befindet sich in Singapur.[4]

Geschichte[Bearbeiten]

Seit der Gründung war die Group-IB an einer Reihe von Aufklärungen von Vorfällen und Ermittlungen auf der ganzen Welt beteiligt[5] und arbeitete aktiv mit weiuteren internationalen Partnern zusammen, um Täter aufzuspüren und vor Gericht zu stellen.[6]

Group-IB nahm an dem ersten erfolgreichen afugekläten Fall von Cyberkriminalität in Russland teil, bei dem die Organisatoren der kriminellen Gruppen identifiziert und festgenommen wurden. Diese Kriminellen waren an Finanzdiebstahl von Bankkonten beteiligt, bei dem Malware für PCs, mobile Geräte, Phishing-Angriffe und gezielte Angriffe auf Finanzinstitute in Russland verwendet wurden. Das Unternehmen ist in der Regel an einer Reihe internationaler Operationen beteiligt und arbeitet eng mit internationalen Strafverfolgungsbehörden zusammen, um die Kriminellen überall hin zu bringen, wo sie sich verstecken. Laut Group-IB werden bis zu 80 % aller hochkarätigen Ermittlungsfälle im Bereich der High-Tech-Kriminalität in Russland von Group-IB-Experten unterstützt.[7]

Im Jahr 2010 gründete Group-IB das größte Computerforensiklabor in Osteuropa.[8]

Ein Jahr gründete das Unternehmen das Computer Emergency Response Team (CERT), als erstes Team für die Reaktion auf Computer-Sicherheitsvorfälle rund um die Uhr in Osteuropa mit dem Namen CERT-GIB.[9] CERT-GIB wurde als Sicherheitsorganisation vom Koordinierungszentrum für TLD RU (Administrator der nationalen Top-Level-Domains .ru und .рф)[10] anerkannt. Durch die Zusammenarbeit mit CERTs weltweit hat das Unternehmen eine Reihe wirksamer Schutzmaßnahmen für geistiges Eigentum entwickelt.

Group-IB half beim Schutz der Olympischen Winterspiele 2014 in Sotschi,[11] blockierte Raubkopien von Links zu Fernsehserien und Filmen von Sony Pictures, Paramount Pictures, Fox TV-Serien, Discovery Channel und Amedia (die die exklusiven Rechte an haben), HBO-Fernsehserien in Russland,[12] und entarnte betrügerische Websites, die Marken beliebter Banken und Zahlungssysteme missbrauchen.[13]

Im Jahr 2015 hat Gartner das Produkt "Group-IB Intelligence"" in die Liste der Top-7-Lösungen für globale Bedrohungsinformationen aufgenommen.[14]

Seit 2007 arbeitet Group-IB mit Microsoft zusammen. 2015 präsentierten die beiden Unternehmen gemeinsame Untersuchungen zu den wirtschaftlichen Auswirkungen von Cyber-Angriffen.[15]

Seit 2012 veranstaltet Group-IB seine jährliche CyberCrimeCon-Konferenz für Forscher der Bedrohungssuche und der Bedrohungsinformationen.[16] Nach sechs Jahreb in Moskau wurde die Konferenz 2019 erstmals in Singapur abgehalten. CyberCrimeCon bringt traditionell Vertreter von INTERPOL, Europol, der Cyberpolizei verschiedener Länder sowie der weltweit größten Unternehmen zusammen. Group-IB präsentiert traditionell seinen jährlichen Bericht „Hi-Tech Crime Trends“, in dem die wichtigsten Trends der internationalen Internetkriminalität hervorgehoben und Informationen zu den berüchtigtsten Hacker-Gruppen und den dringendsten Cyberthreats enthalten werden.

Der Group-IB Sitz in Moskau ist Teil der Skolkovo-Foundation (genannt "Russisches Silicon Valley"). Das Unternehmen hat außerdem ein zusätzliches Büro in Innopolis eingerichtet, einer IT-Sonderwirtschaftszone in Tatarstan, Russland.

Eigentümer und Führung[Bearbeiten]

Im Jahr 2010 erwarb die LETA Group, eine Investment- und Verwaltungsgesellschaft für Informationstechnologie, 50 % des Vermögens von Group-IB. Im Jahr 2013 kaufte das Group-IB-Management die Aktie der LETA Group auf.[17]

Mitte 2016 kauften die in Russland gegründeten Unternehmen Altera Capital und Run Capital jeweils 10 Prozent der Anteile an Group-IB.

Laut der Ankündigung des Unternehmens wird Group-IB diese Investitionen nutzen, um Produkte zu entwickeln und Forschungs- und Entwicklungszentren im Nahen Osten, Südostasien und Lateinamerika zu schaffen sowie lokale Forensiker einzustellen und die Vertriebsleistung in den USA, Europa und Europa zu verbessern Asiatische Märkte.[18]

Internationale Kooperation[Bearbeiten]

  • Group-IB ist offizieller Partner von Europol. Am 17. Juni 2015 unterzeichnete das Europäische Zentrum für Cyberkriminalität mit der Group-IB ein Memorandum of Understanding (MoU), um die Zusammenarbeit bei der Bekämpfung der Cyberkriminalität einzuleiten.[19] Die Zeremonie fand in Den Haag statt.[20]
  • 2013 gingen Group-IB und ihre CERT-GIB eine strategische Partnerschaft mit International Multilateral Partnership Against Cyber Threats ein, einer von den Vereinten Nationen unterstützten Allianz für Cybersicherheit.
  • CERT-GIB ist ein akkreditiertes Mitglied von Trusted Introducer – einer Vereinigung, der viele europäische Teams für die Reaktion auf Computersicherheitsvorfälle[21] und ein Mitglied von FIRST (Forum für Incident Response- und Sicherheitsteams) angehören, das es CERT-GIB ermöglicht, Daten mit CERTs auszutauschen in 78 Ländern und blockieren umgehend gefährliche Websites weltweit.[22]
  • Group-IB ist Mitglied von OWASP, dem größten Fachverband von Spezialisten für Schwachstellenbewertung und Sicherheit von Webanwendungen. Der Beitrag von Experten der Group-IB bestand darin, die Sicherheit industrieller Systeme zu verbessern – OWASP SCADA Security Project.[23]
  • Das Unternehmen ist Mitglied von OASIS, einem globalen gemeinnützigen Konsortium, das sich mit der Entwicklung, Konvergenz und Übernahme von Datenaustauschstandards befasst. Die Nachrichtendaten von Group-IB werden im STIX / TAXII-Format gemäß den von OASIS entwickelten Standards für den Austausch von Informationen über Cyber-Bedrohungen übertragen.[24]
  • Im Jahr 2015 wurde der CTO und Mitbegründer der Group-IB, Dmitry Volkow, von Business Insider als einer der Top-7-Experten hinter einflussreichen Cybersicherheitsunternehmen aufgeführt.[25]
  • Im Jahr 2016 unterzeichneten Group-IB und das thailändische King Mongkut Institute of Technology Ladkrabang ein MoU, um ihre Zusammenarbeit im Bereich der Cybersicherheit zu erleichtern und das Fachwissen der Group-IB in Thailand zu fördern.[26]
  • Im Dezember 2016 produzierte Bloomberg einen kurzen Dokumentarfilm über Group-IB mit dem Titel „Russische Hacker und die Menschen, die sie jagen“.[27]
  • Im September 2017 wurde Group-IB in das BBC-Ranking aufgenommen, das als „33 Ideen, die die Welt verändern werden“ bezeichnet wurde. Group-IB wurde als Unternehmen bezeichnet, das „White-Hat-Hacker zusammenfasst und sie zur Jagd auf Kriminelle ausbildet“ Rate."[28]
  • Im Jahr 2018 unterzeichnete Group-IB eine strategische Partnerschaft mit NDS, einem führenden Anbieter fortschrittlicher Netzwerksicherheitslösungen in Vietnam. Im Rahmen dieser Zusammenarbeit haben NDS-Kunden die Möglichkeit, vom Frühwarnsystem der Group-IB für proaktive Cyberabwehr zu profitieren, das von den Produkten des Unternehmens, Threat Detection System und Threat Intelligence, zum proaktiven Schutz vor Cyberthreats übernommen wurde.[29]
  • Im Jahr 2018 wurde Ilja von Russia Beyond Media Outlet in die Rangliste „Russisches Volk des Jahres“ aufgenommen.[30]
  • Im April 2019 kündigten Group-IB und NGN International, ein in Bahrain ansässiges Unternehmen für Systemintegration, die Eröffnung des ersten von der Group-IB betriebenen 24-Stunden-Sicherheitsoperationszentrums (SOC) in Bahrain an. Das SOC ermöglichte es lokalen Behörden, privaten Unternehmen und Finanzorganisationen, fachkundige Unterstützung bei der proaktiven Überwachung, Erkennung und Prävention von Cyberthreats in einem frühen Stadium zu erhalten, um einen besseren Schutz ihrer internen Infrastrukturen zu gewährleisten.[31]
  • Im Juni 2019 unterzeichneten Group-IB und TAG.Global, ein in Jordanien ansässiges Beratungsunternehmen, ein Memorandum of Understanding, um die Zusammenarbeit zwischen den beiden Unternehmen im Bereich des Schutzes des geistigen Eigentums im arabischen Raum sowie der Cyber-Aufklärung und der Informationssicherheit zu stärken.
  • Im November 2019 schloss sich Group-IB mit einem Team von sieben Markenschutzagenturen (Brandit, globaleyez, GCS-Risk, LdotR, Onsist, Pointer Brand Protection und REACT) und der E-Commerce Foundation zusammen, um Online-Verstöße schneller zu bekämpfen. Ziel der Koalition ist es, eine globale schwarze Liste, Scamadviser.com, zu erstellen, mit deren Hilfe die Verbraucher überprüfen können, ob eine Website legitim oder ein möglicher Betrug ist, ein Online-Shop, der gefälschte Produkte unter bekannten Namen verkauft, oder Phishing. Ende November 2019 kündigte Group-IB im Rahmen seiner CyberCrimeCon-Konferenz in Singapur eine Reihe neuer Partnerschaften an. Mit Ngee Ann Polytechnic (NP) wurde ein Memorandum of Understanding unterzeichnet, um die Talent-Pipeline der Stadt für Cybersicherheit weiter zu stärken und das Bewusstsein für moderne Cyber-Bedrohungen in der Region zu schärfen.[32] Es ist auch eine Partnerschaft mit der Global Resilience Federation (GRF) eingegangen. Im Rahmen dieser Partnerschaft hat sich Group-IB verpflichtet, zur Stärkung der Widerstandsfähigkeit von Informationsaustauschgemeinschaften und Mitgliedsunternehmen beizutragen, einschließlich solcher, die Operational Technology (OT) und Critical Information Infrastructure (CII) verwenden. Eine weitere Vereinbarung, die am Rande der Konferenz unterzeichnet wurde, war ein Memorandum of Understanding mit dem Institute of Technical Education (ITE), einem Hauptanbieter für technische Ausbildung in Singapur, das darauf abzielte, eine neue Generation von Cybersicherheitsfachleuten in Singapur zu erziehen, indem die Hände von Group-IB zusammengeführt wurden – Erfahrung im weltweiten Kampf gegen Cyberkriminalität und die einzigartigen technischen Ausbildungsfähigkeiten von ITE.
  • Im Januar 2020 gab Group-IB zusammen mit INTERPOL und der indonesischen Nationalpolizei bekannt, dass sie drei Mitglieder eines Cybergangs festgenommen haben, der hinter der Infektion von Hunderten von Websites in Australien, Brasilien, Deutschland, Indonesien, dem Vereinigten Königreich und den Vereinigten Staaten mit JS steckt -Sniffers, als Ergebnis einer gemeinsamen Operation "Night Fury". Die Cyberkriminellen haben Zahlungs- und personenbezogene Daten von Tausenden von Online-Käufern aus Asien und den APAC-Ländern, Europa und Amerika gestohlen. Dieser Fall war die erste erfolgreiche Operation mit mehreren Gerichtsbarkeiten gegen die Betreiber von JavaScript-Sniffern in der APAC-Region.[33]

Technologie[Bearbeiten]

Laut Gartner "ermöglicht die Beteiligung an den bekanntesten Ermittlungen der Group-IB, mehr Informationen über Cyberkriminelle, ihre Beziehungen und andere Informationen zu erhalten".[1] Neben Untersuchungsmaterial und forensischem Fachwissen basiert die Bedrohungsdatenerfassung der GIB auf der High-Tech-Infrastruktur, die Folgendes umfasst:

  • kompromittierte Datenverfolgung und Datenextraktion aus Botnetzen; automatische Suche und Überwachung von "Untergrund" -Foren;
  • umfangreiche Datenbanken bekannter Cyberkrimineller und Banden, die Schnittpunkte identifizieren und soziale Diagramme analysieren;
  • Identifizierung früherer unbekannter Malware-Codes mithilfe von maschinellem Lernen und Verhaltensanalysen;
  • Erkennung von Infektionen, Fernsteuerungsversuchen und anderen Hinweisen auf Betrugsprogramme für Kunden von Online-Banking- und Internetportalen ohne Installation auf Clientgeräten;
  • Erkennung von Phishing-Ressourcen und unerwünschten mobilen Anwendungen und Extraktion ihrer Phishing-Kits – Module zum Speichern und Übertragen gestohlener Daten.

Im August 2019 gaben Group-IB und das Center of Financial Technologies (CFT), ein Anbieter von Lösungen für die Teilnehmer des russischen und des GUS-Finanzmarkts, bekannt, dass sie gemeinsam an einer neuen Lösung zum Schutz vor Finanzbetrug im Online-Banking arbeiten Systeme. Die Partner haben die Transaktions- und Sitzungsanalysetechnologien in einer Betrugsbekämpfungslösung zusammengeführt, um Angriffe jeglicher Art auf Bankkunden, einschließlich des Einsatzes von Social Engineering, zu verhindern und gleichzeitig die Anforderungen des Watchdogs zu erfüllen.[34]

Im November 2019 stellte Group-IB seinen Kunden seine interne Technologie für die Analyse von Graphennetzwerken zur Verfügung. Die Graph-Netzwerkanalyse von Group-IB ist in der Lage, Verbindungen zwischen verstreuten Daten zu identifizieren, einen Angriff in Sekundenschnelle einer bestimmten Hacker-Gruppe zuzuordnen sowie mögliche Bedrohungen zu untersuchen und vorherzusagen, die für eine bestimmte Organisation oder Branche relevant sind. Die patentierten Graph-Netzwerk-Analysetechnologien von Group-IB sind in die Produkte des Unternehmens integriert, nämlich Threat Intelligence, Threat Detection System, Secure Bank und Brand Protection Service. Die Entscheidung des Unternehmens, sein internes Tool seinen Kunden zur Verfügung zu stellen, soll SOC- und CERT-Analysten, Experten für Bedrohungsinformationen und forensischen Forschern helfen, die Taktik und Infrastruktur der Angreifer zu erkunden und gleichzeitig ihre eigenen Cybersicherheitssysteme zu verbessern und ihre Fähigkeiten zur Bedrohungssuche zu verbessern.

Frühwarnsystem für Cyber Defense[Bearbeiten]

Der GIB Intelligence Service verwendet personalisierte Informationen für die Planung von Sicherheitsstrategien, um zeitkritische Entscheidungen zu treffen und Schutzwerkzeuge zu optimieren. Es gibt Zeit für die Prävention von Vorfällen, um den Diebstahl von Kunden- und Mitarbeiteridentifikatoren dringend aufzudecken, Änderungen von Taktiken und Tools zu verfolgen, die von potenziell an einem Unternehmen interessierten kriminellen Gruppen verwendet werden, und Bedrohungen anhand von Expertenprognosen zu priorisieren.[35]

TDS ist eine Hardware- und Softwareeinheit, die die Verwendung von Infektionen und Schwachstellen in Unternehmensnetzwerken verhindert. Die TDS-Sensoren verfolgen verdächtige Aktivitäten in einem Unternehmensnetzwerk, während die CERT-GIB-Experten kritische Bedrohungen aufdecken, den Informationssicherheitsdienst unverzüglich informieren und dabei helfen, die Entwicklung eines Vorfalls zu stoppen. TDS Polygon ermöglicht es, in einer isolierten Umgebung verdächtige Dateien zu starten, die von Benutzern heruntergeladen oder per E-Mail empfangen wurden, und anhand einer Klassifizierung, die durch ein computergestütztes Trainingsmuster gebildet wird, eine objektive Schlussfolgerung über den Grad ihrer Schädlichkeit zu erhalten.[36]

Secure Bank löscht "blinde Flecken" in der Sicherheit von Online-Zahlungen, indem Anzeichen einer Infektion diagnostiziert, die Maschine des Kunden ferngesteuert oder Kennungen während der Autorisierung kompromittiert werden. Secure Portal verhindert, dass unbefugter Zugriff auf persönliche Konten, persönliche Daten, Bonuskonten von Webbenutzern und verschiedene betrügerische Szenarien Bots für die Anzeige von Angeboten von Mitbewerbern auf einer Portal-Website verwendet.[37]

Auszeichnungen[Bearbeiten]

  • Im Jahr 2015 erhielt der Gründer von Group-IB, Ilja Satschkow, den Nationalen Preis für den Unternehmer des Jahres von EY in der Kategorie "Telekommunikation" und den Sonderpreis "Business Internet Choice".[38]

Im Jahr 2016 gehörte Satschkow (CEO von Group-IB) laut Forbes-Magazin zu den besten Jungunternehmern unter 30 Forbes 30 Under 30.[39]

  • Im Jahr 2016 erhielt Ilja Satschkow den Nationalen Preis für den EY-Unternehmer des Jahres in der Kategorie "IT for Business".[40]
  • Im Jahr 2017 erhielt Ilja Satschkow zum dritten Mal die nationale Auszeichnung "Unternehmer des Jahres" von EY in der Kategorie "Business Information Security".[41]
  • Im Jahr 2019 wurde Ilja Satschkow mit dem Nemaly Business Prize 2019 ausgezeichnet, einem offenen Wettbewerb für junge Unternehmer.[42]
  • Im Jahr 2019 hat Gartner, eines der weltweit führenden Forschungs- und Beratungsunternehmen, Group-IB Secure Bank / Secure Portal in seinem Marktleitfaden für die Online-Betrugserkennung von 2019 aufgeführt und Group-IB als repräsentativen Anbieter für die Online-Betrugserkennung identifiziert. Basierend auf Technologien für künstliche Intelligenz und maschinelles Lernen erkennt und verhindert Group-IB Secure Bank / Secure Portal Online-Betrug auf Kundenseite in Echtzeit über Online- und Mobilkanäle hinweg.[43]
  • Im Jahr 2019 wurde Ilja Satschkow unter 100 „Young Economic Leaders of Russia“ aufgeführt, die vom Institut Choiseul entworfen wurden. Die Autoren des Projekts wählen die prominentesten und talentiertesten Vertreter der modernen Generation unter 40 Jahren aus, deren Potenzial zur Modernisierung der Wirtschaft des Landes beiträgt.[44]
  • Im Jahr 2019 gewann Group-IB das nationale Finale der Entrepreneurship World Cup. Group-IB wurde zusammen mit anderen 12 Top-Kandidaten, die aus mehr als 100 Bewerbern ausgewählt wurden, für die Auswahlliste der Nationalen Finals ausgewählt. Im Nationalen Finale lieferten alle Teilnehmer 4-minütige Pitches, gefolgt von einer 3-minütigen Q & A-Sitzung: Group-iB war beim Wettbewerb durch Aleksandr Lazarenko, den Leiter der Forschungs- und Entwicklungsabteilung, vertreten.[45]

Von Group-IB erkannte Hauptbedrohungen[Bearbeiten]

Lazarus: staatlich geförderter Angriff[Bearbeiten]

Im Mai 2017 veröffentlichte Group-IB einen Bericht, der bewies, dass es eine Verbindung zwischen der Lazarus-Gruppe gibt, die 18 Millionen US-Dollar von der Zentralbank von Bangladesch gestohlen, eine Reihe von Angriffen auf polnische Banken durchgeführt und versucht hat, Hunderte von Finanzorganisationen in 30 Ländern zu infizieren der Welt, einschließlich der Europäischen Zentralbank, der Zentralbanken Russlands, Brasiliens und Venezuelas – mit Nordkorea. Unternehmensexperten untersuchten die komplexe technologische Infrastruktur, die Kommunikationskanäle und die Verschleierungstechniken, legten neue Beweise für die Zuschreibung von Lazarus an Nordkorea vor und enthüllten Einzelheiten des Angriffs.[46]

Kobalt: logische Angriffe[Bearbeiten]

Im Juli 2016 "hat" eine Gruppe maskierter Cyberkrimineller 34 Geldautomaten "geknackt", die von der First Bank, einer der größten Banken Taiwans, betrieben werden. Die Täter stahlen 83,27 T $ (über 2 Mio. USD).[47] Laut CCTV-Material verwendeten die Diebe Mobiltelefone, um die Geldautomaten dazu zu bewegen, automatisch Geld auszugeben. Group-IB-Experten waren die ersten, die die "Jackpotting" -Angriffstaktik entdeckten, mit der die Cobalt-Bande Geldautomaten dazu zwang, mit Malware Geld auszuspucken.[48] Group-IB veröffentlichte einen Bericht "Cobalt: Logische Angriffe auf Geldautomaten", der eine detaillierte Analyse des Angriffsschemas lieferte.[49] Um in das interne Netzwerk der Bank zu gelangen, verwendeten Hacker Spear-Phishing-E-Mails mit einem böswilligen Anhang. Die E-Mails sollen von der Europäischen Zentralbank, dem Geldautomatenhersteller Wincor Nixdorf und den örtlichen Banken stammen. Nachdem die Kriminellen die Kontrolle über das interne Netzwerk der Bank erlangt hatten, suchten sie nach Netzwerksegmenten, von denen aus sie Zugang zu Geldautomaten und Arbeitsstationen von Bankangestellten erhalten konnten, die Geldautomaten kontrollieren. Sobald sie Zugang zu Geldautomaten hatten, luden sie eine spezielle Software hoch, mit der Kriminelle Geldautomaten kontrollieren konnten.

Corkow[Bearbeiten]

Im Februar 2016 veröffentlichte Group-IB einen Bericht mit dem Titel "Analyse von Angriffen auf Handels- und Bankkartensysteme" über den ersten großen erfolgreichen Angriff auf ein Handelssystem, der eine große Volatilität an den Börsen hervorruft. Im Februar 2015 infizierte die kriminelle Gruppe Corkow ein Handelssystemterminal der in Kasan ansässigen Energobank mit einer speziellen Trojaner-Software, was zu Geschäften von mehr als 400 Millionen US-Dollar führte. Die Hacker bewegten den Rubel-Dollar-Kurs an der Moskauer Börse innerhalb von Minuten um mehr als 15 Prozent. Die Bank forderte Verluste von 244 Millionen Rubel (3,2 Millionen US-Dollar) aufgrund der Geschäfte.[50]

Buhtrap[Bearbeiten]

Im März 2016 veröffentlichte Group-IB einen Bericht über die Aktivitäten der kriminellen Gruppe Buhtrap, die es geschafft hat, von August 2015 bis Februar 2016 13 erfolgreiche Angriffe gegen russische Banken mit einem Gesamtbetrag von 1,8 Milliarden Rubel (25,7 Millionen US-Dollar) durchzuführen.[51] Die hohe Effektivität dieser Angriffe wurde durch Spear-Phishing-Mailouts erreicht, einschließlich solcher, die als Zentralbank Russlands gesendet wurden und von Kriminellen verwendet wurden, um Zugang zum Unternehmensnetzwerk zu erhalten. Kriminelle erhielten Zugang zu Computern, auf denen die Automated Working Station des Central Bank Client (AWS CBC) ausgeführt wird, einem kostenlosen Softwaretool, das Zahlungsdokumente im Auftrag der Zentralbank liefert, und führten betrügerische Transaktionen durch, die als Bank fungierten. Das in dem von Group-IB veröffentlichten Bericht beschriebene Angriffsschema wurde später verwendet, um Diebstähle über SWIFT durchzuführen.[52] Buhtrap war die erste Hacker-Gruppe, die einen Netzwerkwurm verwendete, um die gesamte Bankinfrastruktur zu infizieren, was die Schwierigkeit, alle schädlichen Funktionen aus dem Netzwerk zu entfernen, erheblich erhöhte. Infolgedessen mussten Banken die gesamte Infrastruktur herunterfahren, da der Wurm mit einem einzigen infizierten Computer die volle Kontrolle über das Netzwerk erlangen konnte.[53]

Anunak / Carbanak[Bearbeiten]

Ende 2014 veröffentlichten Fox-IT und Group-IB gemeinsam einen Bericht über die Hacker-Gruppe Anunak (auch bekannt als Carbanak), die mehr als 1 Milliarde Rubel von über 50 russischen Banken gestohlen hatte. In Europa griff Anunak POS-Terminals großer Einzelhandelsketten mit Daten von mehreren Millionen infizierten Kunden an.[54] Die Gruppe hat seit Anfang 2015 keine erfolgreichen Diebstähle mehr durchgeführt.[55]

ATM-Angriff umkehren[Bearbeiten]

Im Herbst 2015 wurde eine neuartige Technik für gezielte Angriffe als "ATM-Angriff umkehren" bezeichnet, mit der Kriminelle Geld von Geldautomaten stehlen konnten. "Geld-Maultiere" (kriminelle Zahlungsagenten) würden kleine Beträge auf nicht geprägte Karten mit legitimen Konten einzahlen und sofort das abheben, was sie eingegeben hatten. Sie nahmen auch eine Quittung vom Geldautomaten entgegen, die eine Zahlungsreferenznummer und den abgehobenen Betrag enthielt. Diese Informationen wurden an Hacker gesendet, die die Daten und ihren Zugang zu Tausenden von POS-Terminals, hauptsächlich in den USA und der Tschechischen Republik, nutzen würden, um eine "Umkehroperation" auf einem Terminal zu erstellen, die die Bank dazu verleitete, den Abzug zu glauben von Geldern war annulliert worden. Am Point-of-Sale-Terminal sah es so aus, als ob Waren zurückgegeben oder eine Zahlung abgelehnt wurde, während es den Banken so erschien, als sei die Abhebung des Geldautomaten storniert worden. Das Geld wurde auf das Konto zurückerstattet, obwohl die Täter das Geld bereits genommen hatten. Der Vorgang wurde wiederholt, bis kein Geld mehr am Zielautomaten vorhanden war. Während dieser Angriffe gelang es den Kriminellen, 252 Millionen Rubel (3,8 Millionen US-Dollar) von fünf großen russischen Banken zu stehlen. Der Betrug kann aufgrund zusätzlicher Sicherheitssysteme, die von Banken mit Unterstützung von VISA und Mastercard implementiert werden, nicht mehr begangen werden.[56]

ISIS-Hacker greifen russische Ressourcen an[Bearbeiten]

Laut dem von Group-IB im März 2015 veröffentlichten Bericht haben Hacker aus dem selbsternannten Islamischen Staat Irak und der Levante 2014 600 russische Internetquellen angegriffen. Kriminelle haben hauptsächlich Websites unkenntlich gemacht, die Bilder und Videos mit ISIS-Propaganda platzieren. Es wird angenommen, dass Hacker nicht nur Regierungsorganisationen, Banken und populäre Ressourcen, sondern auch Galerien und Schulen angegriffen haben. Diese Angriffe waren chaotisch und massiv; Forscher glauben, dass sie darauf abzielen, Erfahrungen zu sammeln und das russische Internet aufzuklären. Laut dem Bericht von Group-IB wurden diese Angriffe nicht nur von der ISIS-Cyberabteilung Cyber Caliphate durchgeführt, sondern auch von drei weiteren kriminellen Gruppen namens Team System Dz, FallaGa Team und Global Islamic Caliphate mit insgesamt über 40 Mitgliedern.[57]

MoneyTaker[Bearbeiten]

Im Juli 2018 führten Experten der Group-IB eine Reaktion auf einen Angriff auf die PIR Bank (Russland) durch, bei dem 1 Million US-Dollar von der MoneyTaker-Hacking-Gruppe gestohlen wurden. Gelder wurden am 3. Juli über den Automated Workstation Client der russischen Zentralbank (ein Interbank-Überweisungssystem ähnlich wie SWIFT) gestohlen, auf 17 Konten bei großen russischen Banken überwiesen und ausgezahlt.[58]

Silence[Bearbeiten]

Im September 2018 veröffentlichte Group-IB seinen ersten detaillierten Bericht „Silence: Moving in the darkside“ über die Aktivitäten der russischsprachigen Hacker-Gruppe Silence, der eine eingehende Analyse der Instrumente, Techniken und Angriffsszenarien des Bedrohungsakteurs enthielt. Die Hacker-Gruppe war ursprünglich dafür bekannt, russische Banken ins Visier zu nehmen. Im August 2019 veröffentlichte Group-IB den technischen Bericht «Silence 2.0: Going Global» über die Verbrechen der russischsprachigen Hacker. Nach Angaben von Group-IB belief sich der bestätigte Schaden durch die Verbrechen von Silence von Juni 2016 bis Juni 2019 auf mindestens 4,2 Millionen US-Dollar. Der neue Bericht dokumentiert die beträchtliche Ausweitung der Geografie des Bedrohungsakteurs: Analysten verzeichneten die Angriffe von Silence in über 30 Ländern in Europa und Asien und GUS.[59]

Bemerkenswerte öffentliche Ermittlungen[Bearbeiten]

Exploits: Blackhole (Paunch)[Bearbeiten]

Im Herbst 2013 unterstützte Group-IB Ermittlungsaktivitäten, die zur Verhaftung von Dmitry Fedotow führten, der unter dem Spitznamen Paunch bekannt ist, dem Autor des berüchtigten Blackhole-Exploit-Pakets, mit dem zu dieser Zeit 40 % der Infektionen weltweit durchgeführt wurden.[60] Der Verbrecher wurde im April 2016 gemäß der nationalen Gesetzgebung zu 7 Jahren Gefängnis verurteilt.[61]

Angriffe auf juristische Personen: Carberp, Germes, Hodprot[Bearbeiten]

2012 verhafteten Strafverfolgungsbehörden mit Unterstützung von Sberbank und Group-IB die größte kriminelle Bande in Russland. In zwei Jahren gelang es der Gruppe, weltweit über 1,5 Millionen Computer zu infizieren und rund 250 Millionen US-Dollar von Bankkonten zu stehlen. Insgesamt litten weltweit über 100 Banken unter ihren Angriffen. Group-IB beauftragte ihre Partner in den Niederlanden und Kanada mit der Untersuchung, die es dem Unternehmen ermöglichte, die gesamte Kette von Akteuren zu identifizieren, einschließlich des Organisators, dem das Botnetz, die Betreiber und die Kassierer gehörten ("Geld-Maultiere").[62] Es war der erste Fall in Russland, in dem alle Mitglieder der kriminellen Gruppe festgenommen wurden. Die Führer wurden zu 5 bis 8 Jahren Gefängnis verurteilt.[63] Im selben Jahr wurden Mitglieder anderer krimineller Gruppen festgenommen, die Carberp-Modifikationen verwendeten, um Einzelpersonen und Unternehmen anzugreifen. Im Sommer 2012 wurde ein Hacker namens Germes (alias Arashi) festgenommen. Er war ein Schöpfer eines der größten globalen Botnetze, das über 6 Millionen Computer infiziert hatte.[64] Anschließend wurden 7 Mitglieder der kriminellen Gruppe Hodprot festgenommen. Es ist bekannt, dass eine der ältesten russischen Hacker-Banden ungefähr 125 Millionen Rubel von russischen Bankkonten gestohlen hat. Alle Mitglieder der kriminellen Gruppe wurden festgenommen, obwohl bekannt ist, dass sie Kontrollserver im Ausland verwendet haben – in den Niederlanden, Deutschland, Frankreich und den USA.[65]

Android-Trojaner: "5. Reich", WapLook, Cron[Bearbeiten]

Im April 2015 wurden Mitglieder einer Hacker-Gruppe, die über 340.000 Android-basierte Geräte infiziert hatte, um Geld von Bankkonten zu stehlen, mit Unterstützung von Group-IB und Sberbank festgenommen. Hacker nannten ihre Malware "das fünfte Reich" und verwendeten Nazisymbole im Kontrollsystem.[66] Die Hacker verteilten die Malware über SMS-Nachrichten mit einem Link zum Herunterladen eines als Adobe Flash Player maskierten Programms. Der Trojaner ermöglichte es Hackern, SMS-Benachrichtigungen von Banken abzufangen und heimlich die Überweisung auf die Konten von Hackern zu bestätigen. Das Angriffsschema ähnelte dem von WapLook, den ersten kriminellen Gruppenmitgliedern, die wegen Gelddiebstahls von Personen verhaftet wurden, die in Russland bösartige mobile Apps verwendeten. Gruppenleiter wurden im September 2014 mit Unterstützung der Group-IB festgenommen. Im Mai 2017 gab das russische Innenministerium die Verhaftung der Cron-Bande bekannt, die mehr als 1 Million Smartphones infiziert hatte. Group-IB unterstützte die Untersuchung von Experten.[67] Der Cron Banking-Trojaner verbreitete sich auf zwei Arten: per SMS, wenn der Benutzer auf den Link in der Nachricht klickte und eine schädliche Anwendung installierte oder als legitime Anwendung getarnt war. Navitel, Framaroot, Pornhub, Avito usw. Die Hacker infizierten bis zu 3.500 Smartphones täglich und schaffte es, insgesamt etwa 1 Million Dollar zu stehlen.

Phishing: Popelysh Brüder[Bearbeiten]

Im Juni 2015 wurden Berichten zufolge Hacker von Zwillingsbrudern in St. Petersburg, Russland, im Rahmen einer von Group-IB unterstützten Polizeieinsatzaktion festgenommen. Über 4 Jahre hatten die Brüder Popelysh Geld von Kundenkonten des VTB24-Online-Bankings gestohlen, indem sie eine gefälschte Bankseite verwendeten, um Kundendaten abzurufen. Dies war der erste Fall in Russland, in dem Gerichtsverfahren gegen Kriminelle mit Phishing-Verfahren eingeleitet wurden.[68]

Andere Bedrohungen und Untersuchungen[Bearbeiten]

Am 1. August 2018 veröffentlichte Group-IB seine „Cryptocurrency Exchanges 2018“. Bericht über die Analyse von Benutzerkontenlecks, in dem angegeben wurde, dass die Anzahl der Benutzerdatenlecks aus dem Austausch von Kryptowährungen um 369 % gestiegen ist. Der erste Monat des Jahres 2018 stellte einen Rekord auf: Aufgrund des wachsenden Interesses an Kryptowährungen und der Blockchain-Industrie stieg die Anzahl der Vorfälle im Januar gegenüber dem Monatsdurchschnitt 2017 um 689 %. Die USA, Russland und China waren die Länder, in denen Benutzer am häufigsten angesprochen wurden. Die Studie zeigte, dass sich jedes dritte Opfer des Angriffs in den Vereinigten Staaten befand. Darüber hinaus identifizierten Experten der Group-IB 50 aktive Botnets, die zum Starten von Cyberangriffen auf Benutzer von Kryptowährungsbörsen verwendet wurden. Die von Cyberkriminellen genutzte Infrastruktur befand sich hauptsächlich in den USA (56,1 %), den Niederlanden (21,5 %), der Ukraine (4,3 %) und Russland (3,2 %).[69]

Am 26. April 2019 leitete Group-IB eine Untersuchung der Umstände des Finales der russischen Ausgabe der Sendung «The Voice.Kids» wegen einer möglichen Wahlfälschung ein. Im Juni veröffentlichten Group-IB-Experten einen umfassenden Bericht, in dem die Tatsache der Wahlmanipulation bestätigt und mehrere Abstimmungsanomalien festgestellt wurden. Die detaillierte Analyse der Abstimmung im Finale (neun Teilnehmer) und im Großen Finale (drei Führer) ergab eine ungewöhnliche zeitliche Verteilung der Stimmen während der Ausstrahlung der Show. Die Experten bemerkten einen scharfen Start bei der Abstimmung zugunsten von Teilnehmer 07 mit einer hohen Dichte an Anrufen und SMS-Nachrichten von Beginn ihrer Leistung an. Im Finale, bei dem nur ein Teilnehmer aus jedem Dreierteam ausgewählt wurde, hatte Teilnehmer 07 300 Stimmen pro Sekunde, während die anderen Teilnehmer durchschnittlich 110 Stimmen pro Sekunde hatten. Im großen Finale hatte Teilnehmer 07 250 Stimmen pro Sekunde zu seinen Gunsten, während die anderen Teilnehmer 170 (Teilnehmer 06) und weniger als 100 (Teilnehmer 02) erhielten.[70]

Im Oktober 2019 veröffentlichte Group-IB einen Bericht, aus dem hervorgeht, dass der Online-Pirateriemarkt in Russland zum ersten Mal seit fünf Jahren nicht nur nicht mehr wächst, sondern auch rückläufig ist. Heute beläuft sich das Volumen auf 63,5 Millionen US-Dollar, 27 % weniger als 2018. Experten der Group-IB glauben, dass die Hauptgründe für den Einbruch des Einkommens russischer Online-Piraten folgende sind: ein Schlag gegen das Werbemodell der Monetarisierung von Piraten-Websites, die Schließung der drei großen CDNs, die etwa 90 % der Piraten-Streaming-Websites in Russland und der GUS mit Raubkopien von Videoinhalten versorgten, Verbesserungen der Gesetzgebung und die Unterzeichnung eines Memorandums gegen Piraterie.

Im November 2019 stellte Group-IB fest, dass Ransomware im ersten Halbjahr 2019 mehr als die Hälfte aller böswilligen Mailings ausmachte, die vom Computer Emergency Response Team (CERT-GIB) von Group-IB entdeckt und analysiert wurden. Troldesh war das beliebteste Tool unter Cyberkriminellen. Um Antivirensysteme zu umgehen, senden Hacker böswillige E-Mails außerhalb der Arbeitszeit mit verzögerter Aktivierung. Mehr als 80 % aller schädlichen Dateien wurden als .zip- und .rar-Archivdateien getarnt.[71]

Einzelnachweise[Bearbeiten]

  1. 1,0 1,1 Ruggero Contu, Rob McMillan: Competitive Landscape: Threat Intelligence Services, Worldwide, 2015. Gartner. 14. Oktober 2014.
  2. Denis Maslennikov: Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast. International Data Corporation. 2017.
  3. Cyber Threat Intelligence Vendor landscape by Forrester. Forrester Research. 2017.
  4. https://www.businesstimes.com.sg/technology/cybersecurity-firm-group-ib-opens-global-hq-in-singapore
  5. Jim Finkle and J.R. Wu: Taiwan ATM heist linked to European hacking spree: security firm. Reuters. 5. Januar 2017.
  6. Group-IB supports INTERPOL in disrupting Dorkbot botnet. Group-IB. 17. Dezember 2015.
  7. About Group-IB. Group-IB.: „"80% of high-profile cybercrimes in Russia and CIS are investigated by Group-IB"“
  8. Mathew J. Schwartz: Russian Police Bust Alleged Bank Malware Gang.
  9. Constantin Lucian: Researchers find new point-of-sale malware called BlackPOS.
  10. Group-IB to help combating cibercrime in domains .РФ and .RU. Coordination Center for TLD RU. 23. Dezember 2011.
  11. Sochi 2014 Commemorative certificate (PDF) International Olympic Committee. 2014.
  12. Internet criminalists: how Russia’s main cyber detective agency is organized. Group-IB.
  13. Qiwi и Group-IB объединили усилия для защиты электронных платежей (Russian) 10. April 2014.
  14. Market Guide for Security Threat Intelligence Services. Gartner. 14. Oktober 2014.
  15. Anna Kuchma: Russia loses $3.3 billion to cyber attacks. 14. April 2016.
  16. Cyberkriminalität: Russland: Täter und Opfer Zdf.de
  17. Group-IB management buys out LETA Group’s share. LETA Group. 2013-11-95.
  18. Андрей Фролов: Российские специалисты по информбезопасности Group-IB продали 20% компании фондам Altera и Run Capital. 15. August 2016.
  19. Europol signs agreement with Group-IB to cooperate in fighting cybercrime. Europol. 17. Juni 2015.
  20. Europol signs agreement with group-ib to cooperate in fighting cybercrime. Group-IB. 17. Juni 2015.
  21. Trusted Introducer overview.
  22. Computer Security Incident Response Team CERT-GIB.
  23. Group-IB to participate in the OWASP project. Group-IB. 19. März 2013.
  24. OASIS Products. OASIS organization.
  25. 7 important cybersecurity companies
  26. สจล. ร่วมมือยักษ์ไอทีรัสเซียยกระดับไซเบอร์ซีเคียวริตี้ไทย (Thai) 25. Juli 2016.
  27. Russia’s Little-Known Hacker Hunters
  28. 33 ideas that will change the world
  29. https://www.group-ib.com/media/gib-nds/
  30. https://www.rbth.com/lifestyle/329809-russian-people-year-2018
  31. Group-IB and NGN International launch first 24/7 intelligence-driven security operations center in Bahrain
  32. Group-IB Teams Up With Ngee Ann Polytechnic to Boost Singapore Cybersecurity Talent Pool
  33. https://www.interpol.int/News-and-Events/News/2020/INTERPOL-supports-arrest-of-cybercriminals-targeting-online-shopping-websites
  34. Сервис, которого ждали: Group-IB и ЦФТ объединили технологии для борьбы с банковским мошенничеством
  35. Российские киберпреступники получили в 2013 г. почти $2,5 млрд (Russian) Vedomosti. 15. Oktober 2014.
  36. Иван Бойцов: Обзор рынка защиты от целевых атак (Russian) 26. Oktober 2016.
  37. Secure Bank: Innovative solution for secure online payments. Group-IB.
  38. Russian winners announced for 2015 EY Entrepreneur Of The Year®. EY. 27. November 2015.
  39. Meet The 30 Under 30: Enterprise Tech. Forbes. 2016.
  40. Стало известно имя победителя международного конкурса EY «Предприниматель года 2016» в России. Business FM. 29. November 2016.
  41. Подведены итоги национального этапа конкурса EY «Предприниматель года 2017» в России
  42. http://en.kremlin.ru/events/president/news/59787
  43. https://www.group-ib.ru/media/sbsp-gartner/
  44. https://www.choiseul-russia.com/laureats/?lang=en
  45. https://www.group-ib.ru/media/gib-ewc/
  46. John Leyden: NORK spy agency blamed for Bangladesh cyberheist, Sony Pictures hack. The Register. 30. Mai 2017.
  47. Jason Murdock: Thai bank shuts down half its ATMs after 'Eastern European cyber-gang' heist. International Business Times. 24. August 2016.
  48. Jim Finkle: Hackers target ATMs across Europe as cyber threat grows. Reuters. 21. November 2016.
  49. Cobalt: logical attacks on ATMs. Group-IB. 2016.
  50. Russian Hackers Moved Ruble Rate With Malware, Group-IB Says. Bloomberg. 8. Februar 2016.
  51. Pavel Kantyshev: Хакеры украли $25 млн у 13 российских банков. Vedomosti. 18. März 2016.
  52. New Russian Hacker Cell Hit 13 Banks Since August, Group-IB Says. Bloomberg. 17. März 2016.
  53. Buhtrap: the evolution of targeted attacks against financial institutions. Group-IB. 2016.
  54. Pavel Sedakov, Dmitry Filonov: Брать по-крупному: группировка хакеров ограбила более 50 банков (Russian) Forbes. 22. Dezember 2014.
  55. High-Tech Crime Trends 2015. Group-IB.
  56. Paganini Paganini: Russian criminals Steal $4 Million In cash with a new technique dubbed reverse ATM Attack.. 26. November 2015.
  57. Cory Bennett: ISIS hackers have hit hundreds of Russian websites. The Hill.
  58. https://www.group-ib.com/media/new-attack-moneytaker/
  59. https://www.group-ib.com/resources/threat-research/silence-attacks.html
  60. Who Is Paunch?. 2013.
  61. Tara Seals: Blackhole's Paunch Sentenced to 7 Years in Russian Penal Colony. 19. April 2016.
  62. Members of the largest criminal group engaged in online banking fraud are detained. Group-IB.
  63. Fahmida Y. Rashid: Russian Authorities Claim Capture of Mastermind Behind Carberp Banking Trojan. 4. April 2013.
  64. Liam Tung: Russian Carberp botnet kingpin arrested. 26. Juni 2012.
  65. David Harley: Carberp and Hodprot: six more gang members held. 4. Juni 2012.
  66. Кибер-фашисты из Челябинской области использовали вирус "5 рейх" (Russian) REN TV. 13. April 2015.
  67. Jack Stubbs: Hackers hit Russian bank customers, planned international cyber raids. Reuters. 22. Mai 2017.
  68. Дело о фишинге: как ловили хакеров-близнецов из Санкт-Петербурга (Russian) RIA Novosti. 21. Dezember 2012.
  69. https://www.group-ib.com/media/crypto-currency-exchanges-2018/
  70. https://www.group-ib.com/media/gib-voice-report/
  71. https://www.group-ib.com/media/ransomware-renaissance/


Diese artikel "Group-IB" ist von Wikipedia The list of its authors can be seen in its historical and/or the page Edithistory:Group-IB.



Read or create/edit this page in another language[Bearbeiten]