Go Back   Carder.life > [ru] Forum for Russians > Хакинг. Программирование



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 05-28-2025, 10:02 AM

bablapoisk bablapoisk is offline
Join Date: May 2022
Posts: 22
Default



🔓 OSINT ресурсы для исследования программ-вымогателей.



• Как известно, шифровальщики стали неизбежной, «фоновой» реальностью работы многих компаний по всему миру — а удачные атаки и многомиллионные суммы выкупа только подогревают этот сектор.



• Схемы распространения шифровальщиков бывают разными: одни выбирают весьма своеобразные (https://t.me/Social_engineering/2081) методы, а другие придерживаются стандартных вариантов. Однако и те, и другие получают успешный (для атакующих) результат и шифруют данные.



• В этой публикации представлен ряд полезных источников, которые помогут узнать много нового о шифровальщиках и научиться искать полезную информацию в ходе расследования инцидентов:



• Разведка:

➡Ransomlook (https://www.ransomlook.io/) - хранилище контента (форумы, утечки, профили участников различных групп и многое другое).

➡DeepdarkCTI (https://github.com/fastfire/deepdark...omware_gang.md) - информация об актуальных угрозах и хакерских группировках, позволяет нам изучить цели, тактику, методы и различные инструменты, которые применяются на этапе разведки и проникновения.

➡ID Ransomware (https://id-ransomware.blogspot.com/2024/09/) - блог независимого эксперта. Можно найти информацию по менее известным группировкам и атакам. Подача материала своеобразная, но найти что-то полезное можно.

➡Ransomware.Live (https://ransomware.live/) - новости о шифровальщиках, их жертвах и переписках с ними, а также красивая статистика и инфографика.

➡Ransomwarehelp на Reddit (https://www.reddit.com/r/ransomwarehelp/) - сообщество на Reddit, с полезным контентом и актуальной информацией.

➡No More Ransom (https://www.nomoreransom.org/ru/index.html) - ресурс от Европола с полезными советами по предотвращению Ransomware. У них есть бесплатные декрипторы (https://www.nomoreransom.org/ru/decryption-tools.html) для многих штаммов программ-вымогателей, которые были перепроектированы экспертами Европола.

➡Ransomware Map (https://github.com/cert-orangecyberd...system-map.pdf) - визуализацию крупных атак программ-вымогателей на протяжении всего времени.



• Крипта:

➡Ransomwhere (https://ransomwhe.re/) - сайт, позволяющий отследить все выкупы жертв шифровальщиков.

➡opensanctions (https://www.opensanctions.org/datasets/ransomwhere/) - база данных лиц и компаний, попавших под санкции или представляющих экономический и политический интерес.

➡Chainabuse (https://www.chainabuse.com/category/ransomware) - платформа для отчетов о злоупотреблениях в блокчейне.

➡BitcoinHeist Ransomware Dataset (https://www.kaggle.com/datasets/sape...omware-dataset) - коллекция BTC адресов, которые фигурировали в различных старых отчетах и исследованиях. Довольно старый контент и не очень полезен для исследователей в настоящее время, но может быть использован для исторического контекста.



• Новости и блоги:

➡CISA Alerts & Advisories (https://www.cisa.gov/news-events/cyb...ity-advisories) - Агентство по кибербезопасности США. Тут очень много контента, поэтому используйте фильтры при поиске новостей и другой информации.

➡Halcyon Power Rankings (https://www.halcyon.ai/top-ransomware-groups) - тут публикуются ежеквартальные отчеты из мира Ransomware.

➡Ransom Groups DarkFeed (https://darkfeed.io/ransomgroups/) - ежеквартальная статистика различных группировок и атак.



• Другие полезные ресурсы:

➡Ransomchats (https://ransomch.at/) - авторы собирают пруфы с помощью парсеров и выкладывают их на сайте. Каждый контакт с группировкой оформлен в JSON-файл. Обычно названия компаний-жертв не называются. Во всяком случае, они остаются анонимными, пока об инциденте не расскажут СМИ или злоумышленники.

➡Tidalcyber (https://app.tidalcyber.com/share/9a0...d-b73003eb2d6a) - техники, тактики и процедуры, которые относятся к определенным группам шифровальщиков. Информация представлена в виде красивой матрицы в структурированном виде, с пруфами и сигма-правилами.

➡Архитектура Шифровальщика (https://t.me/Social_engineering/1980) - как хакеры шифруют огромный объем данных за считаные минуты...



S.E. (https://t.me/Social_engineering) ▪️ infosec.work (https://t.me/+owNymgMzqsg4ZDEy) ▪️ VT (https://t.me/SE_VirusTotal_bot)
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 07:26 PM.