You can edit almost every page by Creating an account. Otherwise, see the FAQ.

Group-IB

EverybodyWiki Bios & Wiki sitesinden
Şuraya atla:kullan, ara

Modül:Infobox/styles.css sayfası içerik yok.

Group-IB
TürHalka açık şirket
Kuruluş2003
KurucuLua hatası 80 satırında package.lua: module 'Modül:VikiveriBK' not found.
Genel merkeziŞablon:Comma separated entries
Önemli kişilerİlya Saçkov
(urucu, yönetmen)
Web sitesigroup-ib.com

Group-IB proaktif siber savunma için yazılım ve donanım geliştirir.

2015 yılında Gartner ajansı, Group-IB'yi tehdit istihbaratının en büyük 7 küresel satıcısına dahil etti.[1] 2017 yılında şirket, IDC[2] tarafından yürütülen Rusya Tehdit İstihbarat Güvenlik Hizmetleri Pazar Analizi'nin lideri oldu ve Forrester'ın Satıcı Peyzajı: Dış Tehdit İstihbaratı, 2017 raporunda Top-5 Tehdit İstihbarat satıcılarından biri oldu.[3] Group-IB, SWIFT'den CSP programının bir üyesi olan Europol ile ortaklık kurar ve AGİT tarafından tavsiye edilir. Group-IB, Dünya Ekonomik Forumu'nun bir katılımcısıdır.

Group-IB'nin Global Genel Merkezi Singapur'da bulunmaktadır.[4]

Tarih[değiştir]

Group-IB, 2003 yılında İlya Konstantinoviçh Saçkov başkanlığındaki Bauman Moskova Devlet Teknik Üniversitesi'nden bir grup öğrenci tarafından kuruldu. Siber saldırıları araştırmak için bir ajans görevi görüyorlardı. O zamandan bu yana, Group-IB dünya çapında bir dizi olay müdahalesine ve soruşturmasına dahil olmuştur,[5] failler tespit etmek ve onları adalete teslim etmek için uluslararası ortaklarla aktif olarak işbirliği yapmaktadır.[6]

Group-IB, Rusya'daki suç gruplarının organizatörlerinin tespit edildiği ve tutuklandığı ilk başarılı siber suç davasına katıldı. Bu suçlular, PC'ler, mobil cihazlar, kimlik avı saldırıları ve Rusya'daki finansal kurumlara yönelik hedefli saldırılar kullanarak banka hesaplarından kaynaklanan mali hırsızlığa karıştı. Şirket genellikle bir dizi uluslararası operasyona katılmakta ve suçluları gizledikleri yere götürmek için uluslararası kolluk kuvvetleriyle yakın işbirliğinden yararlanmaktadır. Group-IB'ye göre, Rusya'daki yüksek teknoloji suçu alanındaki tüm yüksek profilli soruşturma davalarının% 80 kadarı Group-IB uzmanları tarafından desteklenmektedir.[7]

2010 yılında Group-IB, Doğu Avrupa'nın en büyük bilgisayar adli tıp laboratuvarını kurdu.[8]

2011 yılında şirket, Doğu Avrupa'da CERT-GIB adlı ilk 24 saat bilgisayar güvenlik olayı müdahale ekibi olan Bilgisayar Acil Müdahale Ekibi'ni (CERT) kurdu.[9] TLD RU (ulusal üst düzey alan adı .ru ve .рф)[10] Koordinasyon Merkezi tarafından tanınan Yetkili Güvenlik Kuruluşu statüsü ve dünya çapındaki CERT'lerle işbirliği ile şirket bir dizi etkili fikri mülkiyet koruması geliştirmiştir. Hizmetler.

Group-IB, Sochi 2014 Olimpiyat markasını, ürünlerini ve bilet satışlarını başarıyla korudu,[11] Sony Pictures, Paramount Pictures, Fox TV dizisi ', Discovery Channel, Amedia'ya ait TV dizilerine ve filmlere korsan bağlantıları engelledi ( Rusya'da HBO TV dizileri),[12] ve popüler bankaların markalarını ve ödeme sistemlerini kötüye kullanan hileli web siteleri.[13]

2012 yılından bu yana, Group-IВ dünyanın dört bir yanındaki şirketlere siber savunma sağlamak için Erken Uyarı Sistemlerini geliştirmektedir. 2015 yılında Gartner, IBM, FireEye, RSA ve Check Point tarafından geliştirilen ürünlerle birlikte en büyük 7 küresel tehdit istihbarat çözümüne Group-IB'nin ana ürünü olan Group-IB Intelligence'ı dahil etti.[14]

2007'den bu yana, Group-IB Microsoft ile işbirliği yapmaktadır. 2015 yılında iki şirket siber saldırıların ekonomik etkisi üzerine ortak araştırmalar sundu.[15]

2012 yılından bu yana, Group-IB tehdit avcılığı ve tehdit istihbarat araştırmacıları için yıllık CyberCrimeCon konferansını düzenliyor. 2019'da konferans ilk kez Singapur'da halk için yapıldı. CyberCrimeCon geleneksel olarak INTERPOL, Europol, çeşitli ülkelerin siber polisi temsilcilerini ve dünyanın en büyük şirketlerini bir araya getiriyor. Group-IB geleneksel olarak uluslararası siber suçların temel eğilimlerini vurgulayan ve en kötü hacker gruplarına ve en acil siber tehditlere ilişkin bilgiler içeren yıllık “Yüksek Teknoloji Suç Eğilimleri” raporunu sunar.

Group-IB, Moskova merkezli Skolkovo Vakfı'nın ("Rus Silikon Vadisi" olarak adlandırılır) bir sakini. Skolkovo yenilikçi projelerinin bir parçası olarak Group-IB, küresel bir siber suç sistemi olan "CyberCop" u yarattı.

Şirket ayrıca, Tataristan, Rusya'da bir bilim parkı olan Innopolis'te ek bir ofis kurdu.

Sahipler ve liderlik[değiştir]

Bilgi teknolojisinde bir yatırım ve yönetim şirketi olan LETA Group, 2010 yılında Group-IB varlıklarının% 50'sini satın almıştır. 2013 yılında, Group-IB yönetimi LETA Grubu'nun payını satın almıştır.[16]

2016 ortalarında Rusya merkezli Altera Capital ve Run Capital'in her biri Group-IB'nin yüzde 10 hissesini satın aldı.

Şirketin açıklamasına göre, Group-IB, Orta Doğu, Güneydoğu Asya ve Latin Amerika'da ürün geliştirmek ve Ar-Ge merkezleri oluşturmak ve aynı zamanda yerel adli tıp uzmanlarını işe almak ve Amerikan, Avrupa ve Asya pazarları.[17]

Uluslararası işbirliği[değiştir]

  • Group-IB, Europol'un resmi bir ortağıdır. 17 Haziran 2015 tarihinde Avrupa Siber Suçlar Merkezi, siber suçlarla mücadelede işbirliğini başlatmak için Group-IB ile Mutabakat Zaptı imzaladı.[18] Tören Lahey'de yapıldı.[19]
  • 2013 yılında Group-IB ve CERT-GIB, Birleşmiş Milletler tarafından desteklenen bir siber güvenlik ittifakı olan Siber Tehditlere Karşı Uluslararası Çok Taraflı Ortaklık ile stratejik bir ortaklığa girdiler.
  • CERT-GIB, birçok Avrupa bilgisayar güvenliği olay müdahale ekibini[20] içeren bir kuruluş olan Trusted Introducer'ın akredite bir üyesidir ve CERT-GIB'nin CERT'lerle veri alışverişini sağlayan FIRST (Olay Müdahale ve Güvenlik Ekipleri Forumu) üyesidir. 78 ülkede faaliyet gösteriyor ve dünya çapında tehlikeli web sitelerini derhal engelliyor.[21]
  • Group-IB, güvenlik açığı değerlendirmesi ve web uygulaması güvenliği uzmanlarının en büyük profesyonel birliği olan OWASP üyesidir. Group-IB uzmanlarının katkısı, endüstriyel sistemlerin güvenliğini arttırmaktı - OWASP SCADA Güvenlik Projesi.[22]
  • Şirket, veri değişim standartlarının geliştirilmesi, yakınsaması ve benimsenmesi üzerine çalışan küresel bir kar amacı gütmeyen konsorsiyum OASIS üyesidir. Group-IB'nin istihbarat verileri, OASIS tarafından geliştirilen siber tehdit bilgi alışverişi standartlarına göre STIX / TAXII formatında iletilmektedir.[23]
  • 2015 yılında, Group-IB CTO ve kurucu ortağı Dmitry Volkov, Business Insider tarafından etkili siber güvenlik şirketlerinin arkasındaki ilk 7 profesyonelden biri olarak listelendi.[24]
  • 2016 yılında, Group-IB ve Tayland Kralı Mongkut Teknoloji Enstitüsü Ladkrabang, siber güvenlik alanında işbirliğini kolaylaştırmak ve Group-IB'nin Tayland'daki uzmanlığını geliştirmek için bir Mutabakat Zaptı imzaladı.[25]
  • Aralık 2016'da Bloomberg, Group-IB hakkında “Rus Hackerları ve Onları Avlayanlar” başlıklı kısa bir belgesel hazırladı.[26]
  • Eylül 2017'de, Group-IB, BBC'nin sıralamasında listelendi ve “dünyayı değiştirecek 33 fikir” olarak adlandırıldı ve Group-IB'yi “beyaz şapka korsanlarını yuvarlayarak ve suçluları avlamak için eğiten bir şirket olarak yüksek başarı elde etti. oranı “.[27]
  • 2018 yılında, Group-IB Vietnam'ın önde gelen ağ güvenliği çözümleri sağlayıcısı NDS ile stratejik ortaklık anlaşması imzaladı. Bu işbirliğinin bir parçası olarak NDS müşterileri, siber tehditlere karşı proaktif koruma için şirketin ürünleri, Tehdit Tespit Sistemi ve Tehdit İstihbaratı tarafından benimsenen proaktif siber savunma için Group-IB’nin erken uyarı sisteminden yararlanma fırsatı bulacaklar.[28]
  • İlya, 2018 yılında Rusya'nın medya çıkışının ötesinde “yılın Rus halkı” sıralamasında kısa listeye alındı.[29]
  • Nisan 2019'da, Group-IB ve Bahreyn tabanlı bir sistem Entegrasyon şirketi olan NGN International, Bahreyn'de Group-IB tarafından desteklenen ilk 7/24 istihbarat güdümlü güvenlik operasyon merkezinin (SOC) açıldığını duyurdu. SOC, yerel yetkililerin, özel şirketlerin ve finans kuruluşlarının proaktif izleme, siber tehditlerin erken aşamalarda tespit edilmesi ve önlenmesinde uzman yardımı almasını sağlayarak iç altyapılarının daha iyi korunmasını sağlamıştır.[30]
  • Haziran 2019'da Ürdün merkezli bir danışmanlık firması olan Group-IB ve TAG.Global, Arap Bölgesinde IP korumada iki şirket ile siber eğitim ve bilgi güvenliğinin işbirliğini artırmayı amaçlayan bir Mutabakat Zaptı imzaladı.
  • Kasım 2019'da, Group-IB çevrimiçi ihlallerle daha hızlı mücadele etmek için yedi marka koruma ajansından (Brandit, globaleyez, GCS-Risk, LdotR, Onsist, Pointer Marka Koruma ve REACT) ve E-ticaret Vakfı ile güçlerini birleştirdi. Koalisyonun hedefi, tüketicilerin bir web sitesinin yasal mı yoksa olası bir aldatmaca mı olduğunu, çevrimiçi mağazaların iyi bilinen adlar veya sahte kimlik avı kullanarak sahte ürünler sattığını kontrol etmelerine yardımcı olmak için küresel bir kara liste olan Scamadviser.com oluşturmaktır. Kasım 2019'un sonunda, Group-IB, Singapur'daki CyberCrimeCon konferansının bir parçası olarak bir dizi yeni ortaklık duyurdu. Kentin siber güvenlik yetenek boru hattını daha da güçlendirmek ve bölgedeki modern siber tehditler hakkında farkındalığı artırmak amacıyla Ngee Ann Polytechnic (NP) ile Mutabakat Zaptı imzaladı.[31] Ayrıca Global Resilience Federation (GRF) ile ortaklık kurdu. Bu ortaklığın bir parçası olarak Group-IB, Operasyonel Teknoloji (OT) ve Kritik Bilgi Altyapısı (CII) kullananlar da dahil olmak üzere bilgi paylaşım topluluklarının ve üye şirketlerin esnekliğini güçlendirmeye yardımcı olmayı taahhüt etmiştir. Konferansın oturum aralarında imzalanan bir diğer anlaşma, Singapur'daki teknik eğitimin ana sağlayıcısı olan Teknik Eğitim Enstitüsü (ITE) ile Group-IB'nin ellerini birleştirerek Singapur'da yeni nesil siber güvenlik profesyonellerini yetiştirmeyi amaçlayan bir Mutabakat Zaptı oldu. - küresel siber suçlarla mücadelede deneyim ve ITE'nin benzersiz teknik eğitim yetenekleri.
  • Ocak 2020'de Group-IB, INTERPOL ve Endonezya Ulusal Polisi ile birlikte Avustralya, Brezilya, Almanya, Endonezya, Birleşik Krallık ve ABD'de yüzlerce web sitesinin bulaşmasının ardında üç siber saldırı üyesi yakaladıklarını açıkladı. sniffers, ortak bir operasyon sonucu "Night Fury." Siber suçlular, Asya ve APAC ülkeleri, Avrupa ve Amerika'dan binlerce çevrimiçi alışveriş yapan kişinin ödeme ve kişisel verilerini çaldılar. Bu dava, APAC bölgesindeki JavaScript-sniff'lerinin operatörlerine karşı ilk başarılı çok yargılama operasyonu oldu.[32]

Teknoloji[değiştir]

Gartner'a göre, "en yüksek profilli soruşturmalarda yer almak, Group-IB'nin siber suçlular, ilişkileri ve diğer zeka hakkında daha fazla bilgi edinmesine izin veriyor".[1] Araştırma materyalleri ve adli tıp uzmanlığına ek olarak, GIB'in tehdit veri toplama şunları içeren yüksek teknoloji altyapısına dayanmaktadır:

  • tehlikeye atılan veri izleme ve botnet'lerden veri çıkarma; "yeraltı" forumlarının otomatik olarak aranması ve izlenmesi;
  • kavşakları tanımlayan ve sosyal grafikleri analiz eden bilinen siber suçluların ve çetelerin geniş veritabanları;
  • makine öğrenimi ve davranış analizi yardımıyla daha önce bilinmeyen kötü amaçlı yazılım kodunun tanımlanması;
  • enfeksiyonların tespiti, uzaktan kontrol girişimleri ve çevrimiçi bankacılık ve İnternet portallarının müşterilerini hedef alan sahtekarlık planlarının diğer belirtileri, istemci cihazlara kurulmadan;
  • kimlik avı kaynaklarının ve haydut mobil uygulamaların tespiti ve kimlik avı kitlerinin çıkarılması - çalınan verileri depolamak ve iletmek için tasarlanmış modüller.

Ağustos 2019'da, Rus ve BDT finansal piyasalarının katılımcıları için çözüm sağlayıcı olan Group-IB ve Finansal Teknolojiler Merkezi (CFT), çevrimiçi bankacılıkta finansal sahtekarlığa karşı korunmak için yeni bir çözüm üzerinde birlikte çalıştıklarını açıkladı sistemleri. Ortaklar, işlem ve oturum analizi teknolojilerini tek bir sahtecilikle mücadele çözümünde birleştirdi, bu da banka mühendislerine sosyal mühendislik kullanımı da dahil olmak üzere her türlü saldırının önlenmesine yardımcı olurken aynı zamanda gözlemcinin gereksinimlerine de uyuyordu.[33]

Kasım 2019'da, Group-IB grafik ağı analizi için dahili teknolojisini müşterilerine sunmuştur. Group-IB’nin grafik ağ analizi, dağınık veriler arasındaki bağlantıları belirleme, belirli bir bilgisayar korsanı grubuna birkaç saniye içinde bir saldırı atfetme, ayrıca belirli bir kuruluş veya sektörle ilgili olası tehditleri inceleme ve tahmin etme yeteneğine sahiptir. Group-IB’nin patentli grafik ağı analiz teknolojileri, şirketin ürünlerine, yani Tehdit İstihbaratı, Tehdit Tespit Sistemi, Güvenli Banka ve Marka Koruma Hizmeti'ne entegre edilmiştir. Şirketin dahili aracını müşterilere sunma kararı, SOC ve CERT analistlerine, tehdit istihbarat uzmanlarına ve adli araştırmacılara saldırganların taktiklerini ve altyapısını keşfetme, aynı zamanda kendi siber güvenlik sistemlerini geliştirme ve tehdit avlanma becerilerini artırma konusunda yardımcı olmayı amaçlamaktadır.

Siber Savunma için Erken Uyarı Sistemi[değiştir]

GIB Intelligence hizmeti, güvenlik stratejisi planlaması için kişiselleştirilmiş bilgiler kullanır, zamana duyarlı kararlar verir ve koruma araçlarını düzenler. Olayların önlenmesi için, müşterilerin ve çalışanların tanımlayıcılarının hırsızlığını acilen keşfetmeye, bir şirketle potansiyel olarak ilgilenen suç grupları tarafından kullanılan taktik ve araçlardaki değişikliklerin izlenmesine ve uzman tahminlerine dayalı tehditlere öncelik verilmesine izin veren zaman tanır.[34]

TDS, kurumsal ağlarda bulaşma ve güvenlik açıklarının kullanımını önleyen bir donanım ve yazılım birimidir. TDS sensörleri, bir şirket ağındaki şüpheli faaliyetleri izlerken, CERT-GIB uzmanları kritik tehditleri ortaya çıkarır ve derhal bilgi güvenliği hizmetini bilgilendirir ve gelişen bir olayın durdurulmasına yardımcı olur. TDS Polygon, kullanıcılar tarafından indirilen veya posta yoluyla alınan izole edilmiş bir ortamdaki şüpheli dosyalarda başlamaya ve bilgisayarlı eğitim modeli ile oluşturulan bir sınıflandırmaya dayanarak zararlılık derecelerinin nesnel bir sonucunu elde etmeyi sağlar.[35]

Güvenli Banka, enfeksiyon belirtilerini teşhis ederek, müşterinin makinesini veya yetkilendirme sırasında güvenliği ihlal edilen tanımlayıcıları teşhis ederek çevrimiçi ödeme güvenliğindeki "kör noktaları" siler. Güvenli Portal, kişisel hesaplara, kişisel verilere, web kullanıcılarının bonus hesaplarına ve çeşitli hileli senaryolara yetkisiz erişimin, bir portal sitesinde rakiplerin teklif ekranlarına bot kullanmasını önler.[36]

Hizmetler[değiştir]

Group-IB'nin benzersiz güvenlik hizmetleri portföyü, hedeflenen tehditlerin etkili bir şekilde tespit edilmesine, saldırıların önlenmesine, olayların yanıtlanmasına ve sonuçlarının azaltılmasına yardımcı olur.

Siber tehditlerin önlenmesi[değiştir]

  • Güvenlik değerlendirmesi

Bu seçenek, kapsamlı bir güvenlik açığı değerlendirmesi sağlamak için çeşitli hizmetleri birleştirir. Group-IB’nin büyük portalları, bankacılık ve endüstriyel sistemleri denetleme konusundaki geniş tecrübe yelpazesi, sistemlerin savunmasızlıklarını rakiplerin gözünden görmeye ve olası saldırı senaryolarını ve ortaya çıkardıkları riskleri göstermeye yardımcı olur.

  • Kırmızı Takım

Red Teaming, korsanların cephaneliğinden gelişmiş taktikler, teknikler ve prosedürler (TTP'ler) kullanarak şirketinize sürekli olarak simüle edilmiş hedefli saldırılar yapmayı içerir.

  • IR Öncesi Değerlendirme

Bir şirketin veya kuruluşun bilgi güvenliği olaylarına yanıt vermeye hazır olup olmadığını değerlendirmek için altyapı, ekipler ve süreçlerin kapsamlı bir değerlendirmesi. Hizmet, ağ ve sistem altyapısının bir değerlendirmesini, olay müdahalesiyle ilgili yerinde bir eğitimi ve eyleme geçirilebilir bir müdahale planının oluşturulmasına ilişkin önerileri içerir.

  • Uzlaşma Değerlendirmesi

Değerlendirme, saldırı hazırlığının proaktif bir şekilde tespit edilmesini ve gelecekteki saldırılara karşı savunmak için altyapıyı geliştirmeye yönelik önerilerin yanı sıra BT altyapılarının kilit unsurlarında uzlaşmayı içerir. Bu değerlendirme, güvenlik açıklarını tanımlamayı değil, uzlaşma göstergelerini araştırmayı amaçlamaktadır.

  • Siber Eğitim

Group-IB, ilgili siber güvenlik konularında çok çeşitli eğitim kursları ve ustalık sınıfları sunmaktadır: dijital adli tıp, olay yanıtı, tehdit avı, kötü amaçlı yazılım analizi ve diğerleri. Uygulayıcı uzmanlar tarafından geliştirilen 15'ten fazla eğitim programı mevcuttur.

Siber saldırılara yanıt[değiştir]

  • CERT-GIB

CERT-GIB, Doğu Avrupa'daki bir misyonla birleştirilen 7/24 özel sertifikalı acil durum müdahale hizmetidir: ne zaman ve nerede gerçekleştiklerine ve kimlerin yer aldıklarına bakılmaksızın siber tehditleri derhal kapsamak. CERT-GIB, Güvenilir Introducer'ın (Avrupa Güvenlik ve Olay Müdahale Ekipleri Birliği) akredite bir üyesi ve Olay Müdahale ve Güvenlik Ekipleri Forumu'nun (FIRST) bir üyesidir.

  • Olay Müdahalesi

Çeşitli karmaşıklıktaki siber saldırıların hızlı ve kapsamlı bir şekilde ele alınmasını, iyileştirilmesini ve kurtarılmasını sağlamak için dünya çapında performans gösteren ağ trafiği, adli ve kötü amaçlı yazılım analizi yapan bir Olay Müdahale ekibi.

  • Olay Müdahale Tutucusu

Bir güvenlik olayıyla ilgili proaktif ve reaktif hizmetlerin sağlanması için önceden müzakere edilmiş bir çalışma bildirimi. Olay Müdahale Tutma anlaşmalarının amacı, bir siber saldırı sırasındaki kapalı kalma süresini en aza indirmektir.

Yüksek profilli siber suçların araştırılması[değiştir]

  • Dijital Adli Tıp

2003'ten bu yana, Group-IB’nin Dijital Adli Tıp ve Olay Müdahale Laboratuvarı, saldırının geliştiricilerine ve operatörlerine giden patikaları tespit etmek için adli teknoloji ve özel bir kötü amaçlı yazılım, tersine mühendislik eDiscovery ve dijital adli tıp ekibinin bir kombinasyonunu sunmaktadır.

  • Araştırmalar

60'tan fazla ülkede, Group-IB, ceza planlarına ilişkin derin bilgi birikimi, dünya çapındaki kolluk kuvvetleri ile işbirliği ve suçluların tespiti için özel teknolojiler kullanarak bilgisayar tabanlı, finansal, kurumsal suçlarla mücadele etmektedir.

Ödüller[değiştir]

  • 2015 yılında, Group-IB'nin kurucusu İlya Saçkov, "Telekomünikasyon" kategorisinde ve Özel "İş İnternet Seçimi" Ödülünde Yılın EY Girişimcisi Ulusal Ödülü'nü aldı.[37]
  • Forbes dergisine göre Saçkov (Group-IB CEO'su) 2016 yılında 30 Forbes 30 30 yaş altı en parlak genç girişimciler arasında yer aldı.[38]
  • İlya Saçkov, 2016 yılında "İşletme için Bilişim" kategorisinde Yılın EY Girişimcisi Ulusal Ödülü'nü aldı.[39]
  • 2017 yılında, İlya Saçkov üçüncü kez “İşletme Bilgi Güvenliği” kategorisinde Yılın EY Girişimcisi Ulusal Ödülü'nü aldı.[40]
  • 2019 yılında İlya Saçkov, genç girişimciler için açık bir yarışma olan 2019 Nemaly İş Ödülü'ne layık görüldü.[41]
  • 2019 yılında, dünyanın önde gelen araştırma ve danışmanlık şirketlerinden biri olan Gartner, Group-IB'yi Çevrimiçi Dolandırıcılık Algılama için Pazar Pazar Kılavuzu'nda Group-IB Güvenli Banka / Güvenli Portal'ı listeledi ve Group-IB'yi Çevrimiçi Dolandırıcılık Algılamasında Temsilci Sağlayıcı olarak tanımladı. Yapay zeka ve makine öğrenimi teknolojilerine dayanan Group-IB Güvenli Banka / Güvenli Portal, çevrimiçi ve mobil kanallarda gerçek zamanlı olarak müşteri tarafında çevrimiçi sahtekarlığı tespit eder ve önler.[42]
  • 2019 yılında İlya Saçkov, Institut Choiseul tarafından hazırlanan 100 “Rusya'nın Genç Ekonomik Liderleri” arasında yer aldı. Projenin yazarları, potansiyeli ülke ekonomisinin modernizasyonuna katkıda bulunan 40 yaşın altındaki modern kuşağın en önde gelen ve yetenekli temsilcilerini seçiyor.[43]
  • 2019 yılında, Group-IB, Girişimcilik Dünya Kupası'nın ulusal finallerini kazandı. Group-IB, Ulusal Finaller kısa listesi ve 100'den fazla aday arasından seçilen 12 diğer yarışmacı için seçildi. Ulusal Finallerde tüm katılımcılar her biri 3 dakikalık soru-cevap oturumu izleyen 4 dakikalık kurslar verdi: Group-iB, Ar-Ge departmanı başkanı Aleksandr Lazarenko tarafından temsil edildi.[44]

Group-IB tarafından tespit edilen büyük tehditler[değiştir]

Lazarus: devlet destekli saldırı[değiştir]

Mayıs 2017'de Group-IB, Bangladeş Merkez Bankası'ndan 18 milyon dolar çalan Lazarus grubu arasında bir bağlantı olduğunu kanıtlayan bir rapor yayınladı, Polonya bankalarına bir dizi saldırı gerçekleştirdi ve 30 ülkede yüzlerce finans kuruluşunu enfekte etmeye çalıştı. Avrupa Merkez Bankası, Rusya, Brezilya ve Venezuela Merkez Bankaları dahil olmak üzere dünya - Kuzey Kore ile. Şirket uzmanları, karmaşık teknolojik altyapı, iletişim kanalları ve gizleme tekniklerini araştırdılar, Lazarus'un Kuzey Kore'ye atfedildiğine dair yeni kanıtlar sundular ve saldırının ayrıntılarını ortaya çıkardılar.[45]

Kobalt: mantıksal saldırılar[değiştir]

Temmuz 2016'da bir grup maskeli siber suçlu, Tayvan'ın en büyük bankalarından biri olan First Bank tarafından işletilen 34 ATM'yi "ikramiye aldı". Failler 83.27 T $ (2 milyon USD'nin üzerinde) çaldı.[46] CCTV görüntülerine göre, hırsızlar ATM'leri otomatik olarak para dağıtmaları için tetiklemek için cep telefonları kullandılar. Group-IB uzmanları, ATM'leri kötü amaçlı yazılım kullanarak nakit tükürmeye zorlamak için Kobalt çetesi tarafından kullanılan "ikramiye" saldırı taktiklerini ilk keşfedenlerdi.[47] Group-IB, saldırı planının ayrıntılı bir analizini sağlayan "Kobalt: ATM'lere mantıksal saldırılar" adlı bir rapor yayınladı.[48] Bilgisayar korsanları bankanın iç ağına girmek için kötü amaçlı bir ek içeren mızrak kimlik avı e-postaları kullandılar. Avrupa Merkez Bankası, ATM üreticisi Wincor Nixdorf ve yerel bankalardan geldiği iddia edilen e-postalar. Bankanın iç ağı üzerinde kontrol kurduktan sonra, suçlular ağ bölümlerini aradılar ve ATM'leri ve ATM'leri kontrol eden banka çalışanlarının iş istasyonlarına erişim sağlayabilecekler. ATM'lere erişim sağlandıktan sonra, suçluların nakit verme makinelerini kontrol etmelerine izin vererek belirli bir yazılım yüklediler.

Corkow[değiştir]

Şubat 2016'da, Group-IB, bir ticaret sistemine yapılan ilk büyük başarılı saldırı hakkında, büyük döviz oynaklığını kışkırtan "Ticaret ve banka kartı sistemlerine karşı saldırıların analizi" başlıklı bir rapor yayınladı. Şubat 2015'te Corkow suç grubu, Kazan merkezli Energobank'ın bir ticaret sistemi terminaline, uzman bir Truva atı yazılımı kullanarak 400 milyon dolardan fazla işlemle sonuçlandı. Bilgisayar korsanları, Moskova Borsası'nda ruble-dolar oranını dakikalar içinde yüzde 15'ten fazla hareket ettirdi. Banka, işlem nedeniyle 244 milyon ruble (3.2 milyon $) kayıp talep etti.[49]

Buhtrap[değiştir]

Mart 2016'da Group-IB, Ağustos 2015'ten Şubat 2016'ya kadar Rus bankalarına karşı 13 başarılı saldırı gerçekleştirmeyi başaran Buhtrap ceza grubunun etkinliği hakkında bir rapor yayınladı.[50] Bu saldırıların yüksek etkinliği, suçlular tarafından şirket ağına erişmek için kullanılan Rusya Merkez Bankası olarak gönderilenler de dahil olmak üzere mızrak kimlik avı mailoutları nedeniyle elde edildi. Suçlular, Merkez Bankası adına ödeme belgeleri sağlayan ücretsiz bir yazılım aracı olan Merkez Bankası İstemcisi'nin Otomatik Çalışma İstasyonu'nu (AWS CBC) çalıştıran bilgisayarlara erişim sağladı ve banka gibi hileli işlemler yaptı. Group-IB tarafından yayınlanan raporda özetlenen saldırı planı daha sonra SWIFT aracılığıyla hırsızlık yapmak için kullanıldı.[51] Buhtrap, tüm banka altyapısını enfekte etmek için bir ağ solucanı kullanan ve tüm kötü amaçlı işlevleri ağdan kaldırma zorluğunu önemli ölçüde artıran ilk hacker grubuydu. Sonuç olarak, bankalar tüm altyapıyı kapatmak zorunda kaldı, çünkü solucan tek bir virüslü makine kullanarak ağ üzerinde tam kontrol elde edebildi.[52]

Anunak / Carbanak[değiştir]

2014'ün sonlarında Fox-IT ve Group-IB ortaklaşa Anunak (aka Carbanak) hacker grubu hakkında 50'den fazla Rus bankasından 1 milyardan fazla ruble çalan bir rapor yayınladılar. Avrupa'da Anunak, büyük perakende mağaza zincirlerinin POS terminallerine, bulaşmış milyonlarca müşterinin verileriyle saldırdı.[53] Grup 2015'in başından beri başarılı hırsızlık yapmadı.[54]

Ters ATM Saldırısı[değiştir]

2015 sonbaharında, suçluların ATM'lerden para çalmasına izin veren "ters ATM saldırısı" adı verilen yeni bir hedefli saldırı tekniği. "Para katırları" (ceza ödeme aracıları) küçük meblağları, meşru hesaplara sahip, kullanılmamış kartlara yatıracaklar ve derhal verdikleri paraları geri çekeceklerdi. Ayrıca ATM'den, bir ödeme referans numarası ve çekilen miktar içeren bir makbuz aldılar. Bu bilgiler, başta ABD ve Çek Cumhuriyeti olmak üzere binlerce satış noktası terminaline veri ve erişimini kullanacak olan bilgisayar korsanlarına, bankayı para çekme işlemine inanması için kandırmış bir terminalde "ters işlem" oluşturmak için gönderildi. tutarındaki para iptali iptal edildi. Satış noktası terminalinde, bu, mallar iade edilmiş veya bir ödeme reddedilmiş gibi görünüyordu, bankalara ATM'nin çekilmesi iptal edilmiş gibi görünüyordu. Failler zaten parayı almış olsa da, fonlar hesaba iade edildi. İşlem, hedef ATM'de para kalmayana kadar tekrarlandı. Bu saldırılar sırasında suçlular beş büyük Rus bankasından 252 milyon ruble (3.8 milyon $) çalmayı başardı. VISA ve Mastercard yardımıyla bankalar tarafından uygulanan ek güvenlik sistemleri nedeniyle sahtekarlık artık sürdürülemez.[55]

Rus kaynaklarına DAEŞ hacker saldırıları[değiştir]

Group-IB tarafından Mart 2015'te yayınlanan rapora göre, kendisinin ilan ettiği Irak İslam Devleti ve Levant'tan (IŞİD) bilgisayar korsanları 2014 yılında 600 Rus İnternet kaynağına saldırdı. Suçlular öncelikle IŞİD propagandası ile resim ve video yerleştiren web sitelerini tahrif etti. Bilgisayar korsanlarının sadece hükûmet kuruluşlarına, bankalara ve popüler kaynaklara değil, galerilere ve okullara da saldırdıklarına inanılıyor. Bu saldırılar kaotik ve büyüktü; araştırmacılar, Rus İnternet'in deneyim kazanması ve keşif yapmaları hedeflendiğine inanıyorlar. Group-IB'nin raporuna göre, bu saldırılar sadece IŞİD siber bölümü, Siber Halifelik tarafından değil, aynı zamanda Team System Dz, FallaGa Ekibi ve Küresel İslam Hilafeti olarak adlandırılan 3 suçlu grubu tarafından toplamda 40'tan fazla üye gerçekleştirildi.[56]

MoneyTaker[değiştir]

Temmuz 2018'de, Group-IB uzmanları, MoneyTaker hack grubu tarafından yürütülen 1 milyon ABD doları hırsızlığıyla sonuçlanan PIR Bank'a (Rusya) yapılan bir saldırıya olay yanıtı verdi. Fonlar 3 Temmuz'da Rusya Merkez Bankası'nın Otomatik İş İstasyonu İstemcisi (SWIFT benzeri bir bankalar arası fon transfer sistemi) aracılığıyla çalındı, büyük Rus bankalarında 17 hesaba aktarıldı ve nakde çevrildi.[57]

Silence[değiştir]

Eylül 2018'de, Group-IB, tehdit aktörünün araçlarının, tekniklerinin ve saldırı senaryolarının derinlemesine analizini içeren, Rusça konuşan hacker grubu Silence'nin faaliyetleri hakkındaki ilk ayrıntılı raporu “Sessizlik: Karanlık tarafa taşınma” yı yayınladı. Hacker grubu başlangıçta Rus bankalarını hedef aldığı için biliniyordu. Ağustos 2019'da, Group-IB, Rusça konuşan bilgisayar korsanlarının işlediği suçlarla ilgili «Silence 2.0: global olma» teknik raporunu yayınladı. Group-IB'nin verilerine göre, Silence'in suçlarından teyit edilen hasar, Haziran 2016'dan Haziran 2019'a kadar en az 4.2 milyon dolardı. Yeni rapor, tehdit aktörünün coğrafyasının önemli ölçüde genişlediğini kaydediyor: analistler, Silence'in Avrupa, Asya'daki 30'dan fazla ülkede saldırılarını kaydetti ve BDT.[58]

Önemli halk soruşturmaları[değiştir]

Exploits: KBlackhole (Paunch)[değiştir]

2013 sonbaharında Group-IB, o sırada dünya çapında enfeksiyonların% 40'ını yapmak için kullanılan meşhur Blackhole istismar paketinin yazarı Paunch takma adıyla bilinen Dmitry Fedotov'un tutuklanmasıyla sonuçlanan soruşturma etkinliğini destekledi.[59] Suçlu, Nisan 2016'da ulusal mevzuata göre 7 yıl hapse mahk.m edildi.[60]

Tüzel kişilere yapılan saldırılar: Carberp, Germes, Hodprot[değiştir]

2012 yılında kolluk kuvvetleri, Sberbank ve Group-IB'nin yardımıyla Rusya'daki en büyük suç çetesini tutukladı. İki yıl içinde, grup dünya çapında 1.5 milyondan fazla bilgisayara bulaşmayı ve banka hesaplarından yaklaşık 250 milyon dolar çalmayı başardı. Toplamda, 100'den fazla banka dünyadaki saldırılarından acı çekti. Group-IB, Hollanda ve Kanada'da ortaklarını, şirketin botnet, operatörler ve kasiyerlerin ("para katırları") sahibi olan organizatör de dahil olmak üzere tam aktör zincirini tanımlamasını sağlayan soruşturmada Hollanda ve Kanada'da yer aldı.[61] Suç grubunun tüm üyelerinin tutuklandığı Rusya'daki ilk durumdu; liderler 5 ila 8 yıl hapse mahk werem edildi.[62] Aynı yıl, bireylere ve şirketlere saldırmak için Carberp değişikliklerini kullanan diğer suç gruplarının üyeleri tutuklandı. 2012 yazında Germes (diğer adıyla Arashi) olarak bilinen bir hacker tutuklandı. 6 milyondan fazla bilgisayara bulaşmış en büyük küresel botnetlerden birinin yaratıcısıydı.[63] Bunu takiben Hodprot ceza grubunun 7 üyesi gözaltına alındı. En eski Rus hacker çetelerinden birinin Rus banka hesaplarından yaklaşık 125 milyon ruble çaldığı biliniyor. Suç grubunun tüm üyeleri, Hollanda, Almanya, Fransa ve ABD'de yurtdışında bulunan kontrol sunucularını kullandıkları bilinmesine rağmen tutuklandı.[64]

Android Truva Atları: "5. Reich", WapLook, Cron[değiştir]

Nisan 2015'te, banka hesaplarından para çalmak için 340.000'den fazla Android tabanlı cihaza bulaşmış bir hacker grubunun üyeleri, Group-IB ve Sberbank'ın yardımıyla tutuklandı. Hackerlar kötü amaçlı yazılımlarını "beşinci Reich" olarak adlandırdılar ve kontrol sisteminde Nazi sembollerini kullandılar.[65] Bilgisayar korsanları, Adobe Flash Player olarak maskelenmiş bir programı indirmek için bir bağlantı içeren SMS mesajları aracılığıyla kötü amaçlı yazılımı dağıttı. Truva atı, bilgisayar korsanlarının bankalardan gelen SMS bildirimlerini durdurmasını ve bilgisayar korsanlarının hesaplarına para transferini kesin olarak onaylamasını sağladı. Saldırı planı, Rusya'da kötü amaçlı mobil uygulamalar kullanan kişilerden para hırsızlığı nedeniyle tutuklanan ilk suç grubu üyeleri WapLook tarafından kullanılana benziyordu. Grup liderleri Eylül 2014'te Group-IB'nin yardımıyla tutuklandı. Mayıs 2017'de Rusya İçişleri Bakanlığı, 1 milyondan fazla akıllı telefona bulaşan Cron çetesinin tutuklandığını duyurdu. Group-IB, soruşturmaya uzman desteği sağlamıştır.[66] Cron Banking Trojan, SMS yoluyla, kullanıcı mesajdaki bağlantıyı tıklayıp kötü amaçlı bir uygulama yüklediğinde veya yasal bir uygulama olarak gizlendiğinde Navitel, Framaroot, Pornhub, Avito vb. günlük ve toplam yaklaşık 1 milyon $ çalmayı başardı.

Kimlik avı: Popelysh kardeşler[değiştir]

Haziran 2015'te ikiz kardeş bilgisayar korsanlarının, Group-IB'nin desteklediği bir polis operasyonu kapsamında Rusya'nın St. Petersburg kentinde tutuklandığı bildirildi. Popelysh kardeşler 4 yıl boyunca VTB24 çevrimiçi bankacılığın müşteri hesaplarından, müşteri verilerini almak için sahte bir banka sayfası kullanarak para çaldılar. Bu, Rusya'da kimlik avı düzenleri kullanan suçlulara karşı yasal işlem başlatıldığında ilk durumdu.[67]

Diğer Tehditler ve Soruşturmalar[değiştir]

1 Ağustos 2018'de Group-IB, “2018 Kripto Para Borsası” nı yayınladı. Kullanıcı Hesapları Sızıntıları Analizi ”raporunda, kripto para birimi borsalarından gelen kullanıcı verisi sayısının% 369 oranında arttığı belirtildi. 2018'in ilk ayı rekor kırdı: Kripto para birimlerine ve blockchain endüstrisine artan ilgi nedeniyle, Ocak ayında olayların sayısı 2017 aylık ortalamasına göre% 689 arttı. Amerika Birleşik Devletleri, Rusya ve Çin, kullanıcıların en sık hedeflendiği ülkelerdi. Çalışma, saldırının her üç kurbanının ABD'de bulunduğunu gösterdi. Buna ek olarak, Group-IB uzmanları, kripto para borsası kullanıcılarına siber saldırı başlatmak için kullanılan 50 aktif botnet tespit etti. Siber suçlular tarafından kullanılan altyapı esas olarak ABD (% 56.1), Hollanda (% 21.5), Ukrayna (% 4.3) ve Rusya'da (% 3.2) idi.[68]

26 Nisan 2019'da, Group-IB olası bir oylama armağanı olan “The Voice.Kids” programının Rus baskısının finalini çevreleyen koşullar hakkında bir soruşturma başlattı. Haziran ayında, Group-IB uzmanları oy manipülasyonu gerçeğini doğrulayan kapsamlı bir rapor yayınladılar ve çeşitli oylama anormallikleri belirlediler. Finale'deki (dokuz katılımcı) ve Grand Finale'deki (üç lider) oylamanın ayrıntılı analizi, gösterinin yayını sırasında zaman içinde olağandışı bir oy sıklığı dağılımı ortaya çıkardı. Uzmanlar, oylamada Katılımcı 07 lehine keskin bir başlangıç ​​fark ettiler, performanslarının başlangıcından itibaren yüksek yoğunluklu çağrılar ve SMS mesajları vardı. Her üç takımdan sadece bir katılımcının seçildiği Finale'de, Katılımcı 07 saniyede 300 oy alırken, diğer yarışmacılar saniyede 110 oy aldı. Büyük Finalde, Katılımcı 07 kendi lehine saniyede 250 oy aldı, diğer yarışmacılar 170 (Katılımcı 06) ve 100'den az (Katılımcı 02) aldı.[69]

Ekim 2019'da, Group-IB, 5 yıl içinde ilk kez, Rusya'daki çevrimiçi korsan pazarının sadece büyümeyi bıraktığını değil, aynı zamanda bir düşüş gösterdiğini gösteren bir rapor yayınladı. Bugün, hacmi 2018'den% 27 daha az olan 63.5 milyon dolar. Group-IB uzmanları, Rus çevrimiçi korsanlarının gelirindeki çöküşün temel nedenlerinin şunları içerdiğine inanıyor: korsan web sitelerinin para kazanma reklam modeline bir darbe , Rusya ve BDT'deki korsan akış web sitelerinin yaklaşık% 90'ına korsan video içeriği sağlayan üç büyük CDN'nin kapatılması, mevzuattaki iyileştirmeler ve korsanlıkla mücadele muhtırasının imzalanması.

Kasım 2019'da, Group-IB, fidye yazılımının H1 2019'daki tüm kötü niyetli postaların yarısından fazlasını oluşturduğunu, Group-IB'nin Bilgisayar Acil Durum Müdahale Ekibi (CERT-GIB) tarafından tespit edildiğini ve analiz edildiğini ve Troldesh'in siber suçlular arasında en popüler araç olduğunu öğrendi. . Antivirüs sistemlerini atlamak için, bilgisayar korsanları gecikmeli etkinleştirme ile çalışma saatleri dışında kötü amaçlı e-postalar gönderir. Tüm kötü amaçlı dosyaların% 80'inden fazlası .zip ve .rar arşiv dosyaları olarak gizlenmiştir.[70]

Kaynakça[değiştir]

Şablon:Kaynakça/styles.css sayfası içerik yok.

  1. 1,0 1,1 Ruggero Contu, Rob McMillan (14 Ekim 2014). "Competitive Landscape: Threat Intelligence Services, Worldwide, 2015". Gartner. 23 Ekim 2018 tarihinde kaynağından arşivlendi. 
  2. Maslennikov, Denis (2017). "Russia Threat Intelligence Security Services 2016 Market Analysis and 2017–2021 Forecast". International Data Corporation. 31 Temmuz 2018 tarihinde kaynağından arşivlendi. 
  3. "Cyber Threat Intelligence Vendor landscape by Forrester". Forrester Research. 2017. 3 Ağustos 2017 tarihinde kaynağından arşivlendi. 
  4. https://www.businesstimes.com.sg/technology/cybersecurity-firm-group-ib-opens-global-hq-in-singapore
  5. Jim Finkle and J.R. Wu (5 Ocak 2017). "Taiwan ATM heist linked to European hacking spree: security firm". Reuters. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  6. "Group-IB supports INTERPOL in disrupting Dorkbot botnet". Group-IB. 17 Aralık 2015. Şablon:Düzelt
  7. "About Group-IB". Group-IB. 15 Aralık 2019 tarihinde kaynağından arşivlendi. 80% of high-profile cybercrimes in Russia and CIS are investigated by Group-IB 
  8. Schwartz, Mathew J. (2 Haziran 2016). "Russian Police Bust Alleged Bank Malware Gang". bankinfosecurity.com. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  9. Lucian, Constantin (28 Mart 2013). "Researchers find new point-of-sale malware called BlackPOS". pcworld.com. 18 Temmuz 2019 tarihinde kaynağından arşivlendi. 
  10. "Group-IB to help combating cibercrime in domains .РФ and .RU". TLD RU Koordinasyon Merkezi. 23 Aralık 2011. 23 Ağustos 2017 tarihinde kaynağından arşivlendi. 
  11. "Sochi 2014 Commemorative certificate" (PDF). International Olympic Committee. 2014. 4 Haziran 2019 tarihinde kaynağından arşivlendi (PDF). 
  12. "Internet criminalists: how Russia's main cyber detective agency is organized". Group-IB. 30 Ağustos 2014 tarihinde kaynağından arşivlendi. 
  13. "Qiwi и Group-IB объединили усилия для защиты электронных платежей". cnews.ru (Rusça). 10 Nisan 2014. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  14. "Market Guide for Security Threat Intelligence Services". Gartner. 14 Ekim 2014. 11 Nisan 2019 tarihinde kaynağından arşivlendi. 
  15. Kuchma, Anna (14 Nisan 2016). "Russia loses $3.3 billion to cyber attacks". 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  16. "Group-IB management buys out LETA Group's share". LETA Group. 3 Kasım 2013. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  17. Фролов, Андрей (15 Ağustos 2016). "Российские специалисты по информбезопасности Group-IB продали 20% компании фондам Altera и Run Capital". vc.ru. 7 Ağustos 2017 tarihinde kaynağından arşivlendi. 
  18. "Europol signs agreement with Group-IB to cooperate in fighting cybercrime". Europol. 17 Haziran 2015. 17 Aralık 2019 tarihinde kaynağından arşivlendi. 
  19. "Europol signs agreement with group-ib to cooperate in fighting cybercrime". Group-IB. 17 Haziran 2015. 8 Nisan 2016 tarihinde kaynağından arşivlendi. 
  20. "Trusted Introducer overview". trusted-introducer.org. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  21. "Computer Security Incident Response Team CERT-GIB". first.org. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  22. "Group-IB to participate in the OWASP project". Group-IB. 19 Mart 2013. Şablon:Düzelt
  23. "OASIS Products". OASIS organizasyon. 27 Ekim 2018 tarihinde kaynağından arşivlendi. 
  24. 7 important cybersecurity companies
  25. "สจล. ร่วมมือยักษ์ไอทีรัสเซียยกระดับไซเบอร์ซีเคียวริตี้ไทย". mxphone.net (Tayca). 25 Temmuz 2016. 
  26. Russia’s Little-Known Hacker Hunters
  27. 33 ideas that will change the world
  28. https://www.group-ib.com/media/gib-nds/
  29. https://www.rbth.com/lifestyle/329809-russian-people-year-2018
  30. Group-IB and NGN International launch first 24/7 intelligence-driven security operations center in Bahrain
  31. Group-IB Teams Up With Ngee Ann Polytechnic to Boost Singapore Cybersecurity Talent Pool
  32. https://www.interpol.int/News-and-Events/News/2020/INTERPOL-supports-arrest-of-cybercriminals-targeting-online-shopping-websites
  33. Сервис, которого ждали: Group-IB и ЦФТ объединили технологии для борьбы с банковским мошенничеством
  34. "Российские киберпреступники получили в 2013 г. почти $2,5 млрд" (Rusça). Vedomosti. 15 Ekim 2014. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  35. Иван Бойцов (26 Ekim 2016). "Обзор рынка защиты от целевых атак". anti-malware.ru (Rusça). 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  36. "Secure Bank: Innovative solution for secure online payments". Group-IB. 29 Mart 2018 tarihinde kaynağından arşivlendi. 
  37. "Russian winners announced for 2015 EY Entrepreneur Of The Year®". EY. 27 Kasım 2015. 26 Aralık 2017 tarihinde kaynağından arşivlendi. 
  38. "Meet The 30 Under 30: Enterprise Tech". Forbes. 2016. 8 Ekim 2019 tarihinde kaynağından arşivlendi. 
  39. "Стало известно имя победителя международного конкурса EY «Предприниматель года 2016» в России". Business FM. 29 Kasım 2016. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  40. Подведены итоги национального этапа конкурса EY «Предприниматель года 2017» в России
  41. http://en.kremlin.ru/events/president/news/59787
  42. https://www.group-ib.ru/media/sbsp-gartner/
  43. https://www.choiseul-russia.com/laureats/?lang=en
  44. https://www.group-ib.ru/media/gib-ewc/
  45. Leyden, John (30 Mayıs 2017). "NORK spy agency blamed for Bangladesh cyberheist, Sony Pictures hack". The Register. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  46. Murdock, Jason (24 Ağustos 2016). "Thai bank shuts down half its ATMs after 'Eastern European cyber-gang' heist". International Business Times. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  47. Finkle, Jim (21 Kasım 2016). "Hackers target ATMs across Europe as cyber threat grows". Reuters. 30 Ocak 2019 tarihinde kaynağından arşivlendi. 
  48. "Cobalt: logical attacks on ATMs". Group-IB. 2016. 27 Ağustos 2017 tarihinde kaynağından arşivlendi. 
  49. "Russian Hackers Moved Ruble Rate With Malware, Group-IB Says". Bloomberg. 8 Şubat 2016. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  50. Kantyshev, Pavel (18 Mart 2016). "Хакеры украли $25 млн у 13 российских банков". Vedomosti. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  51. "New Russian Hacker Cell Hit 13 Banks Since August, Group-IB Says". Bloomberg. 17 Mart 2016. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  52. "Buhtrap: the evolution of targeted attacks against financial institutions". Group-IB. 2016. 14 Kasım 2017 tarihinde kaynağından arşivlendi. 
  53. Pavel Sedakov, Dmitry Filonov (22 Aralık 2014). "Брать по-крупному: группировка хакеров ограбила более 50 банков" (Rusça). Forbes. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  54. "High-Tech Crime Trends 2015". Group-IB. Şablon:Düzelt
  55. Paganini, Paganini (26 Kasım 2015). "Russian criminals Steal $4 Million In cash with a new technique dubbed reverse ATM Attack". securityaffairs.co. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  56. Bennett, Cory. "ISIS hackers have hit hundreds of Russian websites". The Hill. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  57. https://www.group-ib.com/media/new-attack-moneytaker/
  58. https://www.group-ib.com/resources/threat-research/silence-attacks.html
  59. "Who Is Paunch?". krebsonsecurity.com. Aralık 2013. 12 Aralık 2019 tarihinde kaynağından arşivlendi. 
  60. Seals, Tara (19 Nisan 2016). "Blackhole's Paunch Sentenced to 7 Years in Russian Penal Colony". infosecurity-magazine.com. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  61. "Members of the largest criminal group engaged in online banking fraud are detained". Group-IB. Şablon:Düzelt
  62. Fahmida Y. Rashid (4 Nisan 2013). "Russian Authorities Claim Capture of Mastermind Behind Carberp Banking Trojan". securityweek.com. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  63. Liam Tung (26 Haziran 2012). "Russian Carberp botnet kingpin arrested". cso.com.au. 27 Ağustos 2017 tarihinde kaynağından arşivlendi. 
  64. Harley, David (4 Haziran 2012). "Carberp and Hodprot: six more gang members held". welivesecurity.com. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  65. "Кибер-фашисты из Челябинской области использовали вирус "5 рейх"" (Rusça). REN TV. 13 Nisan 2015. 1 Ekim 2019 tarihinde kaynağından arşivlendi. 
  66. Stubbs, Jack (22 Mayıs 2017). "Hackers hit Russian bank customers, planned international cyber raids". Reuters. 19 Şubat 2020 tarihinde kaynağından arşivlendi. 
  67. "Дело о фишинге: как ловили хакеров-близнецов из Санкт-Петербурга" (Rusça). RIA Novosti. 21 Aralık 2012. 31 Temmuz 2018 tarihinde kaynağından arşivlendi. 
  68. https://www.group-ib.com/media/crypto-currency-exchanges-2018/
  69. https://www.group-ib.com/media/gib-voice-report/
  70. https://www.group-ib.com/media/ransomware-renaissance/

This article "Group-IB" is from Wikipedia. The list of its authors can be seen in its historical and/or the page Edithistory:Group-IB. Articles copied from Draft Namespace on Wikipedia could be seen on the Draft Namespace of Wikipedia and not main one.



Read or create/edit this page in another language[değiştir]