Перейти к содержанию

Вебинар: Омерзительная восьмёрка: техники, тактики и процедуры (TTPs) группировок шифровальщиков


Рекомендуемые сообщения

Видеозапись вебинара:

 

 

Ransomware постоянно совершенствуется, ищет новые способы блокировки ваших данных и за счет этого становится чуть ли не самым распространённым видом вредоносного ПО. Но эксперты «Лаборатории Касперского» знают, как бороться с атаками шифровальщиков!

 

В этом видео эксперты Лаборатории Касперского расскажут про восемь наиболее известных группировок вымогателей, стадии атак и их инструменты: 

 

1. Расскажем о тактиках, техниках и процедурах (ТТРs), которыми владеют крупные банды вымогателей.
2. Проведем обзор современного ландшафта программ-вымогателей.
3. Покажем сравнительный анализ групп программ-вымогателей.
4. Представим Сyber Kill Chain и ответим на самые интересные и актуальные вопросы.

 

Подробнее о решении Kaspersky Threat Intelligence можно узнать по этой ссылке

Скачать полную версию аналитического отчета на русском языке. 

 

Таймкоды:

 

00:00:00 – Приветствие

00:00:50 – Почему мы снова говорим о шифровальщиках

00:03:10 – Общая информация по шифровальщикам

00:04:30 – Три мифа о шифровальщиках

00:06:10 – Экосистема «вымогательского» бизнеса

00:09:00 – График появления новых группировок Ransomware

00:09:30 – Восемь наиболее активных групп Ransomware

00:10:50 – Cyber Kill Chain

00:14:00 – Модель F2T2EA

00:15:20 – Intelligence Driven Defense

00:18:00 – MITRE ATT&CK

00:20:10 – Common TTPs

00:27:00 – Жертвы вымогателей

00:29:50 – Техники вымогателей

00:32:00 – Митигация

00:37:00 – Правила SIGMA

00:37:40 – Лучшая защита от шифровальщиков

00:41:40 – Ключевые элементы защиты

00:44:30 – Ответы на вопросы

 

Изменено пользователем mike 1
  • Like (+1) 2
  • Спасибо (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • KOMK
      Автор KOMK
      Доброго времени суток.
      Поймали шифровальщик.Атакована вся организация. Выясняем источник откуда и как,но раскидался он по рдп на как минимум 7 рабочих мест, включая серв  АД и 1С. Так же на одном из предполагаемых источников заражения была обнаружена программа Everything API и крипто-программа КАРМА,мб оно как-то даст какую-то полезность?
      А так же папка с файлами именованная как "automim1"?
      Скажите вообще есть ли надежда что как-то можно найти остатки шифровальщика? Шифрованные файлы и файл записку прилагаю в архиве с паролем "virus":
      Остальное не знаю как добавить,вес больше 5мб получается.
       
      sekr_2.7z
    • АндрейП
      Автор АндрейП
      Здравствуйте. Зашифровали два стареньких сервера терминалов, источник не понятен- ещё разбираемся. Подскажите есть шанс на расшифровку? На одном сервере у одного пользователя нашел в папке Pictures остатки вредоносного ПО, на втором в новой созданной злоумышленником учетке system32 почти такие же файлы, пришлю по запросу.
       
      файлы.rar
    • Александр45346
      Автор Александр45346
      Зашифрованы все файлы, винда 10 работает криво после шифрования. При входе в управление пишет что нет службы eventlog, активности вируса не замечено только файлы с расширением 3WbzmF0CC и в каждой папке файл вымогатель 3WbzmF0CC.README.txt
      Виндос 10 переустановлено поверх
      данные FRST.txt и Addition.txt собраны после переустановки
      Addition.txt files.7z FRST.txt
    • CSerg
      Автор CSerg
      Предлагаю обсудить всю линейку продуктов Samsung Galaxy
    • WL787878
      Автор WL787878
      Key2030_Help.txt
      Здравствуйте. Возможно ли получить помощь в расшифровке файлов? Логи прилагаю.
      Addition.txt FRST.txt
×
×
  • Создать...