â€Ē
24 āļĄāļĩ.āļ„. 2023 āđ€āļ§āļĨāļē 04:00 â€Ē āļ§āļīāļ—āļĒāļēāļĻāļēāļŠāļ•āļĢāđŒ & āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ

📌Group-IB āļĢāđˆāļ§āļĄāļāļąāļš nForce āđāļ–āļĨāļ‡āļ‚āđˆāļēāļ§āļ›āļĢāļ°āļāļēāļĻāđāļœāļ™āļĢāļąāļšāļĄāļ·āļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļ™āđ€āļĄāļ·āļ­āļ‡āđ„āļ—āļĒ

Group-IB āļšāļĢāļīāļĐāļąāļ—āļœāļđāđ‰āļ™āļģāļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‹āļķāđˆāļ‡āļĄāļĩāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆāļ•āļąāđ‰āļ‡āļ­āļĒāļđāđˆ āļ“ āļ›āļĢāļ°āđ€āļ—āļĻāļŠāļīāļ‡āļ„āđ‚āļ›āļĢāđŒ āđ„āļ”āđ‰āļˆāļąāļ”āđāļ–āļĨāļ‡āļ‚āđˆāļēāļ§āļ›āļĢāļ°āļāļēāļĻāđāļœāļ™āļāļēāļĢāļ—āļĩāđˆāļˆāļ°āđ€āļ›āļīāļ”āļĻāļđāļ™āļĒāđŒāļ•āđˆāļ­āļ•āđ‰āļēāļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ”āļīāļˆāļīāļ—āļąāļĨ (Digital Crime Resistance Center) āļ‚āļķāđ‰āļ™āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āļĨāļ‡āļ™āļēāļĄāđƒāļ™āļŠāļąāļāļāļēāļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āđ€āļ›āđ‡āļ™āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāđ€āļŠāļīāļ‡āļāļĨāļĒāļļāļ—āļ˜āđŒāļāļąāļš āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļ™āļŸāļ­āļĢāđŒāļ‹ āļ‹āļĩāđ€āļ„āļĩāļĒāļ§ āļˆāļģāļāļąāļ” (āļĄāļŦāļēāļŠāļ™) āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļ™āđ€āļĄāļ·āļ­āļ‡āđ„āļ—āļĒ
āļ āļēāļĒāđƒāļ•āđ‰āļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļ™āļĩāđ‰ nForce āļˆāļ°āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ—āļąāđ‰āļ‡āļŦāļĄāļ”āļ‚āļ­āļ‡ Group-IB āļ—āļĩāđˆāļĢāļ§āļĄāļāļąāļ™āļ­āļĒāļđāđˆāļ āļēāļĒāđƒāļ•āđ‰āļŠāļ·āđˆāļ­āļāļĨāļļāđˆāļĄāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Unified Risk Platform āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ™āļīāđ€āļ§āļĻāļ‚āļ­āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāđ€āļ‚āđ‰āļēāđƒāļˆāđ‚āļ›āļĢāđ„āļŸāļĨāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āđāļšāļš
āđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒ āđ‚āļ”āļĒāļœāđˆāļēāļ™āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļžāļĩāļĒāļ‡āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āļĢāļđāļ›āđāļšāļšāđ€āļ”āļĩāļĒāļ§ (A Single Interface)
nForce āļˆāļ°āļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ—āļĩāļĄāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Incident Response : IR) āļ—āļĩāļĄāđāļĢāļāļ‚āļ­āļ‡āļ•āļ™āļ‚āļķāđ‰āļ™āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āđ‚āļ”āļĒāđ„āļ”āđ‰āļĢāļąāļšāļ„āļ§āļēāļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļˆāļēāļ Group-IB Digital Forensics & Incident Response āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļāļĨāļļāđˆāļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļĩāđˆāļĄāļĩāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļŠāļ°āļŠāļĄāļĒāļēāļ§āļ™āļēāļ™āļĄāļēāļāļāļ§āđˆāļē 70,000 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡ āđƒāļ™āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļąāđˆāļ§āđ‚āļĨāļāļ—āļĩāđˆāļ—āļēāļ‡ Group-IB āļ”āļđāđāļĨāļ­āļĒāļđāđˆ
Group-IB āļˆāļ°āđƒāļŦāđ‰āļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāđāļĨāļ°āļāļēāļĢāļŠāļ™āļąāļšāļŠāļ™āļļāļ™āļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ° āđāļāđˆāļ—āļĩāļĄ Incident Response āļ—āļĩāđˆāļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ‚āļķāđ‰āļ™āđƒāļŦāļĄāđˆāļ™āļĩāđ‰āļ‚āļ­āļ‡ nForce āđ€āļžāļ·āđˆāļ­āļ›āļĢāļąāļšāļ›āļĢāļļāļ‡āļāļēāļĢāļ”āļģāđ€āļ™āļīāļ™āļ‡āļēāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (IR) āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđƒāļŦāđ‰āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļžāļŠāļđāļ‡āļ‚āļķāđ‰āļ™ āđāļĨāļ°āļ—āļģāđƒāļŦāđ‰āļāļĢāļ°āļšāļ§āļ™āļāļēāļĢāđ€āļāđ‡āļšāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĨāļąāļāļāļēāļ™āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāđ€āļŠāļīāļ‡āļ™āļīāļ•āļīāļ§āļīāļ—āļĒāļē (Forensic Analysis) āļ‡āđˆāļēāļĒāļ‚āļķāđ‰āļ™
āđ‚āļ”āļĒāļ—āļĩāļĄāļ‡āļēāļ™āļ‚āļ­āļ‡ nFroce āļˆāļ°āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™ Managed Extended Detection and Response āļ‚āļ­āļ‡ Group-IB āđ€āļžāļ·āđˆāļ­āļāļēāļĢāļ™āļĩāđ‰
nForce āđ€āļ›āđ‡āļ™āļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāļĄāļĩāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āđāļĨāļ°āļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāļ­āļĒāđˆāļēāļ‡āđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āđ‚āļ”āļĒāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻ āđāļĨāļ° nForce āļĒāļąāļ‡āļĄāļĩāļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļĄāļēāļāļāļ§āđˆāļē 100 āļĢāļēāļĒ āļ„āļĢāļ­āļšāļ„āļĨāļļāļĄāļ—āļļāļāļāļĨāļļāđˆāļĄāļ•āļĨāļēāļ”
āđ‚āļ”āļĒāđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāļ—āļĩāđˆāļĄāļĩāļŠāļ–āļēāļ™āļ°āļ—āļĩāđˆāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āđ€āļ›āđ‡āļ™āļžāļīāđ€āļĻāļĐāđƒāļ™āļ•āļĨāļēāļ”āļ āļēāļ„āļāļēāļĢāđ€āļ‡āļīāļ™ āļŠāđˆāļ§āļ™ Group-IB āļĄāļĩāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļ—āļĩāđˆāļˆāļ°āļ‚āļĒāļēāļĒāļŠāđˆāļ§āļ™āđāļšāđˆāļ‡āļāļēāļĢāļ•āļĨāļēāļ”āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āđāļĨāļ°āļĢāđˆāļ§āļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āļšāļĢāļīāļĐāļąāļ—āļ•āđˆāļēāļ‡āđ† āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļˆāļąāļ”āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļĄāļēāļāļ‚āļķāđ‰āļ™āļ—āļļāļāļ§āļąāļ™
āļˆāļēāļāļĢāļēāļĒāļ‡āļēāļ™āđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļąāđ‰āļ™āļŠāļđāļ‡āļ›āļĢāļ°āļˆāļģāļ›āļĩ 2565/2566 (Hi-Tech Crime Trends Report 2022/2023) āļžāļšāļ§āđˆāļēāļšāļĢāļīāļĐāļąāļ—āļ•āđˆāļēāļ‡āđ† āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāļ•āļāđ€āļ›āđ‡āļ™āđ€āļ›āđ‰āļēāļāļēāļĢāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ€āļžāļīāđˆāļĄāļĄāļēāļāļ‚āļķāđ‰āļ™ āđāļĨāļ°āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāļ•āļāļ­āļĒāļđāđˆāđƒāļ™āļ­āļąāļ™āļ”āļąāļšāļ—āļĩāđˆ 5 āđƒāļ™āļ āļđāļĄāļīāļ āļēāļ„āđ€āļ­āđ€āļŠāļĩāļĒāđāļ›āļ‹āļīāļŸāļīāļ
āđ‚āļ”āļĒāļĄāļĩāļšāļĢāļīāļĐāļąāļ—āļ–āļķāļ‡ 27 āđāļŦāđˆāļ‡āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āđ€āļŦāļĒāļ·āđˆāļ­āļ–āļđāļāļ‚āđ‚āļĄāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāđ‚āļ”āļĒāđāļĢāļ™āļ‹āļąāđˆāļĄāđāļ§āļĢāđŒāļ™āļģāļ‚āļķāđ‰āļ™āđ„āļ›āđ‚āļžāļŠāļ•āđŒāđ€āļœāļĒāđāļžāļĢāđˆāđ„āļ§āđ‰āļšāļ™āđ€āļ§āđ‡āļšāđ„āļ‹āļ•āđŒāļ—āļĩāđˆāđ€āļ›āļīāļ”āđ€āļœāļĒāļ‚āđ‰āļ­āļĄāļđāļĨāļĢāļąāđˆāļ§āđ„āļŦāļĨāđ‚āļ”āļĒāđ€āļ‰āļžāļēāļ° (dedicated leak sites) āļĢāļ°āļŦāļ§āđˆāļēāļ‡āļŠāđˆāļ§āļ‡āļ„āļĢāļķāđˆāļ‡āļ›āļĩāļŦāļĨāļąāļ‡āļ‚āļ­āļ‡āļ›āļĩ 2564 āļˆāļ™āļ–āļķāļ‡āļ„āļĢāļķāđˆāļ‡āđāļĢāļāļ‚āļ­āļ‡āļ›āļĩ 2565 āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāđ„āļĄāđˆāļĒāļ­āļĄāļˆāđˆāļēāļĒāļ„āđˆāļēāđ„āļ–āđˆ
āđ€āļ›āđ‡āļ™āļ—āļĩāđˆāļ™āđˆāļēāļŠāļąāļ‡āđ€āļāļ•āļ§āđˆāļēāļˆāļģāļ™āļ§āļ™āļˆāļĢāļīāļ‡āļ‚āļ­āļ‡āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāđ‚āļ”āļĒāđāļĢāļ™āļ‹āļąāđˆāļĄāđāļ§āļĢāđŒāļ™āļąāđ‰āļ™ āļ™āđˆāļēāļˆāļ°āļŠāļđāļ‡āļāļ§āđˆāļēāļ™āļĩāđ‰āļĄāļēāļ āđ€āļ™āļ·āđˆāļ­āļ‡āļˆāļēāļāļŦāļĨāļēāļĒāļšāļĢāļīāļĐāļąāļ—āđ€āļĨāļ·āļ­āļāļ—āļĩāđˆāļˆāļ°āļˆāđˆāļēāļĒāļ„āđˆāļēāđ„āļ–āđˆ āđāļ™āļ§āđ‚āļ™āđ‰āļĄāļ—āļĩāđˆāļ™āđˆāļēāđ€āļ›āđ‡āļ™āļŦāđˆāļ§āļ‡āļ­āļĩāļāļ›āļĢāļ°āļāļēāļĢāļŦāļ™āļķāđˆāļ‡āļ„āļ·āļ­āļ„āļ§āļēāļĄāļŠāļ™āđƒāļˆāļ—āļĩāđˆāđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āļ‚āļ­āļ‡āļ­āļēāļŠāļāļēāļāļĢāđ„āļ‹āđ€āļĒāļ­āļĢāđŒāļ—āļĩāđˆāļ—āļģāļ•āļąāļ§āđ€āļ›āđ‡āļ™āļ™āļēāļĒāļŦāļ™āđ‰āļēāļ‚āļēāļĒāļšāļĢāļīāļāļēāļĢāđ€āļˆāļēāļ°āļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒ (Initial Access Brokers : IABs) āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ•āđˆāļēāļ‡āđ† āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ
āļ•āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļāļēāļĢāļ„āđ‰āļ™āļžāļšāļˆāļēāļāļ—āļĩāļĄāļ‚āđˆāļēāļ§āļāļĢāļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Threat Intelligence) āļ‚āļ­āļ‡ Group-IB āļžāļšāļ§āđˆāļē IABs āļĄāļĩāļ„āļ§āļēāļĄāļžāļĒāļēāļĒāļēāļĄāļ‚āļēāļĒāļāļēāļĢāđ€āļ‚āđ‰āļēāļ–āļķāļ‡āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļšāļĢāļīāļĐāļąāļ—āļ•āđˆāļēāļ‡āđ† āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāļ–āļķāļ‡ 28 āđāļŦāđˆāļ‡āđƒāļ™āļŠāđˆāļ§āļ‡āđ€āļ§āļĨāļēāđ€āļ”āļĩāļĒāļ§āļāļąāļ™
āđƒāļ™āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āļāļąāļšāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļĻāļđāļ™āļĒāđŒāļ•āđˆāļ­āļ•āđ‰āļēāļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡ Group-IB āļ—āļĩāđˆāļˆāļ°āļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ‚āļķāđ‰āļ™āļ—āļĩāđˆāļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āđ„āļ”āđ‰āļĢāļ§āļšāļĢāļ§āļĄāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ”āđ‰āļēāļ™āļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļŠāđˆāļģāļŠāļ­āļ‡āđƒāļ™āļ”āđ‰āļēāļ™ Threat Intelligence, Digital Forensics & Incident Response, Cyber Investigations, Digital Risk Protection āļĢāļ§āļĄāļ–āļķāļ‡āļ™āļąāļāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļˆāļēāļ Computer Emergency Response Team
āļ”āđ‰āļ§āļĒāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļˆāļ”āļŠāļīāļ—āļ˜āļīāļšāļąāļ•āļĢāļ‹āļķāđˆāļ‡āđ„āļ”āđ‰āļ–āļđāļāļ—āļ”āļĨāļ­āļ‡āđāļĨāļ°āļ—āļ”āļŠāļ­āļšāļĄāļēāđāļĨāđ‰āļ§āļŦāļĨāļēāļĒāļ„āļĢāļąāđ‰āļ‡āđƒāļ™āļāļ§āđˆāļē 60 āļ›āļĢāļ°āđ€āļ—āļĻ āļžāļĢāđ‰āļ­āļĄāļ—āļąāđ‰āļ‡āļ—āļĩāļĄāļ‡āļēāļ™āļ‚āļ­āļ‡ Group-IB āļĢāđˆāļ§āļĄāļāļąāļšāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ‚āļ­āļ‡ nForce āļˆāļ°āļœāļŠāļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™āđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āđƒāļŦāđ‰āļāļąāļšāļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ•āđˆāļēāļ‡āđ† āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļ”āđ‰āļ§āļĒāļāļēāļĢāļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ—āļĩāļĄāļ‡āļēāļ™āļ™āļīāļ•āļīāļ§āļīāļ—āļĒāļēāļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Digital Forensics and Incident Response : DFIR) āļĢāļ°āļ”āļąāļšāđāļ™āļ§āļŦāļ™āđ‰āļēāļ‚āļķāđ‰āļ™
āļāļēāļĢāļĢāļ§āļšāļĢāļ§āļĄāļ‚āđ‰āļ­āļĄāļđāļĨāļŦāļĨāļąāļāļāļēāļ™āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ„āļĢāļšāļ–āđ‰āļ§āļ™āđāļĨāļ°āļ–āļđāļāļ•āđ‰āļ­āļ‡āļˆāļ°āļ—āļģāđƒāļŦāđ‰āđ€āļ‚āđ‰āļēāđƒāļˆāļ‚āļ­āļšāđ€āļ‚āļ•āļ‚āļ­āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļŠāļąāļ”āđ€āļˆāļ™āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļžāļąāļ’āļ™āļēāļĄāļēāļ•āļĢāļāļēāļĢāļ—āļĩāđˆāđ€āļŦāļĄāļēāļ°āļŠāļĄāđ€āļžāļ·āđˆāļ­āļĒāļąāļšāļĒāļąāđ‰āļ‡āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ™āļąāđ‰āļ™ āļĢāļ§āļĄāļ—āļąāđ‰āļ‡āļĒāļąāļ‡āļŠāļēāļĄāļēāļĢāļ–āļ›āđ‰āļ­āļ‡āļāļąāļ™āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļ„āļĨāđ‰āļēāļĒāļ„āļĨāļķāļ‡āļāļąāļ™āđƒāļ™āļ­āļ™āļēāļ„āļ•āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž
āļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļ—āļēāļ‡āļ”āđ‰āļēāļ™āļ™āļīāļ•āļīāļ§āļīāļ—āļĒāļēāļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļāļēāļĢāļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļ—āļąāļāļĐāļ°āļŠāļđāļ‡āļ‚āļ­āļ‡ Group-IB āļˆāļ°āļ—āļģāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļšāļļāļ„āļĨāļēāļāļĢāļ‚āļ­āļ‡ nForce āđ€āļžāļ·āđˆāļ­āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļŦāļĨāļēāļāļŦāļĨāļēāļĒ
āļ—āļĩāļĄāļ‡āļēāļ™āļ‚āļ­āļ‡ Group-IB āđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āļ”āđ‰āļ§āļĒ Threat Intelligence āļ­āļąāļ™āļĨāđ‰āļģāļŠāļĄāļąāļĒ āđāļĨāļ°āļĄāļĩāļ›āļĢāļ°āļ§āļąāļ•āļīāļœāļĨāļŠāļģāđ€āļĢāđ‡āļˆāđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļ—āļĩāđˆāļ–āļđāļāļžāļīāļŠāļđāļˆāļ™āđŒāđāļĨāđ‰āļ§āđƒāļ™āđ€āļĢāļ·āđˆāļ­āļ‡āļ‚āļ­āļ‡āļāļēāļĢāļŠāļ·āļšāļŠāļ§āļ™āđāļĨāļ°āđāļāđ‰āđ„āļ‚āļ„āļ”āļĩāļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļĄāļĩāļ›āļĢāļ°āļŠāļīāļ—āļ˜āļīāļ āļēāļž āļ­āļĒāđˆāļēāļ‡āđ€āļŠāđˆāļ™ āļ•āļąāļ§āļ–āļ­āļ”āļĢāļŦāļąāļŠ (Decryptor) āļ‚āļ­āļ‡ Group-IB āļ—āļĩāđˆāļžāļąāļ’āļ™āļēāļ‚āļķāđ‰āļ™āđ‚āļ”āļĒāļ—āļĩāļĄāļ‡āļēāļ™ DFIR āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āđ€āļ­āļ‡ āļŠāļēāļĄāļēāļĢāļ–āļ—āļģāļāļēāļĢāļ–āļ­āļ”āļĢāļŦāļąāļŠ Hive Ransomware āļĢāļļāđˆāļ™ 4 āļ—āļĩāđˆāļ­āļ·āđ‰āļ­āļ‰āļēāļ§ āđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļŠāđˆāļ§āļĒāļ–āļ­āļ”āļĢāļŦāļąāļŠāļ›āļĨāļ”āļĨāđ‡āļ­āļ„āļĢāļ°āļšāļšāđ€āļ„āļĢāļ·āļ­āļ‚āđˆāļēāļĒāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļēāļ‡āļāļēāļĢāđāļžāļ—āļĒāđŒāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāļ—āļĩāđˆāđ€āļ„āļĒāļ–āļđāļāđ‚āļˆāļĄāļ•āļĩāļˆāļēāļāđāļĢāļ™āļ‹āļąāđˆāļĄāđāļ§āļĢāđŒāļ•āļąāļ§āļ™āļĩāđ‰āđ„āļ”āđ‰āļŠāļģāđ€āļĢāđ‡āļˆ
āļ„āļļāļ“āļ™āļąāļāļĢāļš āđ€āļ™āļĩāļĒāļĄāļ™āļēāļĄāļ˜āļĢāļĢāļĄ āļ›āļĢāļ°āļ˜āļēāļ™āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļšāļĢāļīāļŦāļēāļĢ  āļšāļĄāļˆ. āđ€āļ­āđ‡āļ™āļŸāļ­āļĢāđŒāļ‹ āļ‹āļĩāđ€āļ„āļĩāļĒāļ§
“nForce āļĒāļīāļ™āļ”āļĩāđ€āļ›āđ‡āļ™āļ­āļĒāđˆāļēāļ‡āļĒāļīāđˆāļ‡āļ—āļĩāđˆāđ„āļ”āđ‰āđ€āļ›āđ‡āļ™āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļāļąāļš Group-IB āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļĢāļ°āļ”āļąāļšāđ‚āļĨāļ āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļ•āļąāđ‰āļ‡āļ—āļĩāļĄ Incident Response āđƒāļ™āļ„āļĢāļąāđ‰āļ‡āļ™āļĩāđ‰ āļˆāļ°āļŠāđˆāļ§āļĒāđƒāļŦāđ‰āļ­āļ‡āļ„āđŒāļāļĢāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒāļŠāļēāļĄāļēāļĢāļ–āļĒāļąāļšāļĒāļąāđ‰āļ‡āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ—āļąāļ™āļ–āđˆāļ§āļ‡āļ—āļĩ āļ”āđ‰āļ§āļĒāļ—āļĩāļĄāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āđƒāļ™āļāļēāļĢāļ•āļ­āļšāđ‚āļ•āđ‰āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ—āļĩāđˆāļŠāļĢāđ‰āļēāļ‡āļ„āļ§āļēāļĄāđ€āļŠāļĩāļĒāļŦāļēāļĒāđāļāđˆāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢ āļ—āļģāđƒāļŦāđ‰āļŠāļēāļĄāļēāļĢāļ–āļ”āļģāđ€āļ™āļīāļ™āļ˜āļļāļĢāļāļīāļˆāđ„āļ”āđ‰āļ­āļĒāđˆāļēāļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđƒāļ™āļĒāļļāļ„āļ”āļīāļˆāļīāļ—āļąāļĨ"
āļ‚āļ“āļ°āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡ Group-IB āļˆāļ°āļ—āļģāđƒāļŦāđ‰ nForce āļĄāļĩāļ„āļ§āļēāļĄāđāļ‚āđ‡āļ‡āđāļāļĢāđˆāļ‡āļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļĄāļēāļāļ‚āļķāđ‰āļ™ āļ”āđ‰āļ§āļĒāļšāļĢāļīāļāļēāļĢāļˆāļēāļāļœāļđāđ‰āđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļĄāļ·āļ­āļ­āļēāļŠāļĩāļžāļˆāļēāļ nForce āļĢāđˆāļ§āļĄāļāļąāļš Group-IB āļĢāļ§āļĄāļ–āļķāļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ•āđˆāļēāļ‡āđ† āļ—āļĩāđˆāļˆāļ°āđ€āļ‚āđ‰āļēāļĄāļēāļ•āļ­āļšāđ‚āļˆāļ—āļĒāđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Cybersecurity
āļŠāļģāļŦāļĢāļąāļšāļ›āļĩ 2566 āļšāļĢāļīāļĐāļąāļ—āļ„āļēāļ”āļ§āđˆāļēāļĢāļēāļĒāđ„āļ”āđ‰āļˆāļ°āđ€āļ•āļīāļšāđ‚āļ•āļ­āļĒāļđāđˆāļ—āļĩāđˆ 15% āļˆāļēāļāļāļēāļĢāļĨāļ‡āļ—āļļāļ™āđ‚āļ›āļĢāđ€āļˆāđ‡āļāļ•āđŒāļ•āđˆāļēāļ‡āđ† āļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāļ āļēāļ„āļĢāļąāļāđāļĨāļ°āļ āļēāļ„āđ€āļ­āļāļŠāļ™āđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āļ›āļĢāļ°āļāļ­āļšāļāļąāļšāļāļēāļĢāļ—āļĩāđˆāļŦāļĨāļēāļĒāļ˜āļļāļĢāļāļīāļˆāđ€āļ”āļīāļ™āļŦāļ™āđ‰āļēāļ—āļģ Digital Transformation āļ—āļģāđƒāļŦāđ‰āļ”āļĩāļĄāļēāļ™āļ”āđŒāļāļēāļĢāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļĄāļĩāļ­āļąāļ•āļĢāļēāļāļēāļĢāđ€āļ•āļīāļšāđ‚āļ•āđ€āļžāļīāđˆāļĄāļ‚āļķāđ‰āļ™āđ„āļ›āđƒāļ™āļ—āļīāļĻāļ—āļēāļ‡āđ€āļ”āļĩāļĒāļ§āļāļąāļ™â€ āļ™āļēāļĒāļ™āļąāļāļĢāļš āđ€āļ™āļĩāļĒāļĄāļ™āļēāļĄāļ˜āļĢāļĢāļĄ āļ›āļĢāļ°āļ˜āļēāļ™āđ€āļˆāđ‰āļēāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļšāļĢāļīāļŦāļēāļĢ āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļ™āļŸāļ­āļĢāđŒāļ‹ āļ‹āļĩāđ€āļ„āļĩāļĒāļ§ āļˆāļģāļāļąāļ” (āļĄāļŦāļēāļŠāļ™) āļāļĨāđˆāļēāļ§
Dmitry Volkov, CEO of Group-IB.
“āđ€āļĢāļēāļĢāļđāđ‰āļŠāļķāļāļ•āļ·āđˆāļ™āđ€āļ•āđ‰āļ™āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāđˆāļ§āļĄāļĄāļ·āļ­āļāļąāļš nForce āļ‹āļķāđˆāļ‡āļĄāļĩāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āļ­āļĒāđˆāļēāļ‡āļĄāļēāļāđƒāļ™āļ•āļĨāļēāļ”āļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ āđāļĨāļ°āļˆāļ°āļŠāđˆāļ§āļĒāđ€āļĢāļēāļ‚āļĒāļēāļĒāļ˜āļļāļĢāļāļīāļˆāđƒāļ™āļ āļđāļĄāļīāļ āļēāļ„āļ™āļĩāđ‰ āļāļēāļĢāđ€āļ›āļīāļ”āļĻāļđāļ™āļĒāđŒāļ•āđˆāļ­āļ•āđ‰āļēāļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ”āļīāļˆāļīāļ—āļąāļĨāđāļĨāļ°āļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āđ€āļ›āđ‡āļ™āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆāļ–āļ·āļ­āđ€āļ›āđ‡āļ™āļāđ‰āļēāļ§āļŠāļģāļ„āļąāļāđƒāļ™āļāļēāļĢāļ‚āļĒāļēāļĒāļžāļąāļ™āļ˜āļāļīāļˆāļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļ‚āļ­āļ‡āđ€āļĢāļēāđƒāļ™āļāļēāļĢāļ•āđˆāļ­āļŠāļđāđ‰āļāļąāļšāļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļāļģāļĨāļąāļ‡āļ„āļ·āļšāļ„āļĨāļēāļ™āđ€āļ‚āđ‰āļēāļŠāļđāđˆāļ›āļĢāļ°āđ€āļ—āļĻāđ„āļ—āļĒ"
"āđ€āļĢāļēāđ€āļŠāļ·āđˆāļ­āļĄāļąāđˆāļ™āđƒāļ™āļāļēāļĢāļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļ™āļāļąāļš nForce āđāļĨāļ°āđ€āļĢāļēāļĄāļļāđˆāļ‡āļĄāļąāđˆāļ™āļ—āļĩāđˆāļˆāļ°āļŠāļĢāđ‰āļēāļ‡āļ—āļĩāļĄāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļĄāļ·āļ­āļ­āļēāļŠāļĩāļžāļ—āļĩāđˆāļāļĢāļ°āļ•āļ·āļ­āļĢāļ·āļ­āļĢāđ‰āļ™ āļ‹āļķāđˆāļ‡āļĄāļļāđˆāļ‡āļĄāļąāđˆāļ™āļ—āļĩāđˆāļˆāļ°āļŠāļĢāđ‰āļēāļ‡āļžāļ·āđ‰āļ™āļ—āļĩāđˆāđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ›āļĨāļ­āļ”āļ āļąāļĒāļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™â€ Dmitry Volkov, CEO of Group-IB. āļāļĨāđˆāļēāļ§
â–ķ āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš nForce Secure
āļšāļĢāļīāļĐāļąāļ— āđ€āļ­āđ‡āļ™āļŸāļ­āļĢāđŒāļ‹ āļ‹āļĩāđ€āļ„āļĩāļĒāļ§ āļˆāļģāļāļąāļ” (āļĄāļŦāļēāļŠāļ™) āļĄāļļāđˆāļ‡āđ€āļ™āđ‰āļ™āļāļēāļĢāđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāļŠāļīāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāđƒāļ™āļ”āđ‰āļēāļ™āļāļēāļĢāļĢāļąāļāļĐāļēāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāđ„āļ‹āđ€āļšāļ­āļĢāđŒ āđ‚āļ”āļĒāļ™āļģāđ€āļŠāļ™āļ­ āļŠāļīāļ™āļ„āđ‰āļēāļ—āļĩāđˆāļĄāļĩāļ„āļļāļ“āļ āļēāļžāđāļĨāļ°āļĄāļĩāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āđƒāļ™āđāļ•āđˆāļĨāļ°āļŦāļĄāļ§āļ”āļŠāļīāļ™āļ„āđ‰āļē āļ‹āļķāđˆāļ‡āļˆāļģāđāļ™āļāđ„āļ”āđ‰ 4 āļ›āļĢāļ°āđ€āļ āļ— āļŦāļĨāļąāļāđ† āđ„āļ”āđ‰āđāļāđˆ
1. End Point Security
2. Network Security
3. Network Performance and Monitoring
4. āļ­āļ·āđˆāļ™āđ† āđ€āļŠāđˆāļ™ Encryption Solution, Software āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļš Authentication āđāļĨāļ° Software āļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āļ‚āđ‰āļ­āļ‡āļāļąāļš Archiving āđ€āļ›āđ‡āļ™āļ•āđ‰āļ™
āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ āļšāļĢāļīāļĐāļąāļ—āļĒāļąāļ‡āļĄāļĩāļāļēāļĢāđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāđ€āļāļĩāđˆāļĒāļ§āđ€āļ™āļ·āđˆāļ­āļ‡āļāļąāļšāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļĩāđˆāļšāļĢāļīāļĐāļąāļ—āđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāđ€āļžāļ·āđˆāļ­āļ­āļģāļ™āļ§āļĒāļ„āļ§āļēāļĄāļŠāļ°āļ”āļ§āļāđƒāļŦāđ‰āļāļąāļšāļĨāļđāļāļ„āđ‰āļēāļ—āļĩāđˆāđƒāļŠāđ‰āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ•āđˆāļēāļ‡āđ† āļ­āļĩāļāļ”āđ‰āļ§āļĒ āđ€āļŠāđˆāļ™ āļšāļĢāļīāļāļēāļĢāļ”āđ‰āļēāļ™āļāļēāļĢāļ•āļīāļ”āļ•āļąāđ‰āļ‡ (Installation) āļšāļĢāļīāļāļēāļĢāļšāļģāļĢāļļāļ‡āļĢāļąāļāļĐāļē (Maintenance) āļĢāļ§āļĄāđ„āļ›āļ–āļķāļ‡āļšāļĢāļīāļāļēāļĢāļ›āļĢāļķāļāļĐāļēāļ›āļąāļāļŦāļēāļ•āđˆāļēāļ‡āđ† āļ—āļĩāđˆāđ€āļāļīāļ”āļˆāļēāļāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļš āļŦāļĢāļ·āļ­āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāļ—āļĩāđˆāļšāļĢāļīāļĐāļąāļ—āđ€āļ›āđ‡āļ™āļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒ āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļāļķāļāļ­āļšāļĢāļĄāļāļēāļĢāđƒāļŠāđ‰āļ‡āļēāļ™āļĢāļ°āļšāļš (Training)
āļāļĨāļļāđˆāļĄāļĨāļđāļāļ„āđ‰āļēāļŦāļĨāļąāļāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ— āļ„āļ·āļ­ āļœāļđāđ‰āļĢāļąāļšāđ€āļŦāļĄāļēāļĢāļ§āļšāļĢāļ§āļĄāļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (System Integrator āļŦāļĢāļ·āļ­ SI) āļ‹āļķāđˆāļ‡āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļĢāļ§āļšāļĢāļ§āļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ•āđˆāļēāļ‡āđ† āļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ”āļĒāļ•āļĢāļ‡ (End User) āđāļĨāļ°āļ­āļ­āļāđāļšāļšāļ•āļīāļ”āļ•āļąāđ‰āļ‡āļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ•āđˆāļēāļ‡āđ†
āđ‚āļ”āļĒāļ™āļģāđ€āļŠāļ™āļ­āđƒāļ™āļĢāļđāļ›āđāļšāļšāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāđ€āļžāļ·āđˆāļ­āļŠāļēāļĄāļēāļĢāļ–āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢāļ‚āļ­āļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ”āļĒāļ•āļĢāļ‡āđƒāļ™āļĢāļ°āļ”āļąāļšāļ­āļ‡āļ„āđŒāļāļĢ āļ‹āļķāđˆāļ‡āļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ‚āļ”āļĒāļ•āļĢāļ‡āļ›āļĢāļ°āļāļ­āļšāļ”āđ‰āļ§āļĒāļŦāļ™āđˆāļ§āļĒāļ‡āļēāļ™āļ āļēāļ„āļĢāļąāļāđāļĨāļ°āļ āļēāļ„āđ€āļ­āļāļŠāļ™
āđƒāļ™āļāļēāļĢāļ™āļĩāđ‰āļœāļđāđ‰āļĢāļąāļšāđ€āļŦāļĄāļēāļĢāļ§āļšāļĢāļ§āļĄāļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ āļˆāļ°āļ—āļģāļ‡āļēāļ™āļĢāđˆāļ§āļĄāļāļąāļšāļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ (Distributor) āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļĢāļđāđ‰ āļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāđƒāļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļĩāđˆāļ•āđ‰āļ­āļ‡āļāļēāļĢ āđ‚āļ”āļĒāļ•āļąāļ§āđāļ—āļ™āļˆāļģāļŦāļ™āđˆāļēāļĒāļˆāļ°āļ—āļģāļŦāļ™āđ‰āļēāļ—āļĩāđˆāļˆāļąāļ”āļŦāļēāđāļĨāļ°āļˆāļąāļ”āļŠāđˆāļ‡āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđƒāļŦāđ‰āđ„āļ”āđ‰āļ•āļĢāļ‡āļ•āļēāļĄāļĢāļ°āļšāļšāđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļŠāļēāļĢāļŠāļ™āđ€āļ—āļĻāļ—āļĩāđˆāļœāļđāđ‰āļĢāļąāļšāđ€āļŦāļĄāļēāļĢāļ§āļšāļĢāļ§āļĄāļĢāļ°āļšāļšāļ­āļ­āļāđāļšāļšāļ•āļēāļĄāļ„āļ§āļēāļĄāļ•āđ‰āļ­āļ‡āļāļēāļĢ
āļ—āļąāđ‰āļ‡āļ™āļĩāđ‰āļœāļđāđ‰āļĢāļąāļšāđ€āļŦāļĄāļēāļĢāļ§āļšāļĢāļ§āļĄāļĢāļ°āļšāļšāđāļĨāļ°āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩ (SI) āļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļĨāļđāļāļ„āđ‰āļēāļŦāļĨāļąāļāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ™āļąāđ‰āļ™ āļŠāđˆāļ§āļ™āđƒāļŦāļāđˆāđ€āļ›āđ‡āļ™āļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāļĄāļĩāļŠāļ·āđˆāļ­āđ€āļŠāļĩāļĒāļ‡āđāļĨāļ°āļĄāļĩāļĻāļąāļāļĒāļ āļēāļžāļ—āļēāļ‡āļ˜āļļāļĢāļāļīāļˆ āļˆāļķāļ‡āļ—āļģāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ—āļĩāđˆāđ„āļ”āđ‰āļĢāļąāļšāļ„āļąāļ”āđ€āļĨāļ·āļ­āļāđƒāļŦāđ‰āļ—āļģāđ‚āļ„āļĢāļ‡āļāļēāļĢāļ•āđˆāļēāļ‡āđ† āļ‚āļ­āļ‡āļ­āļ‡āļ„āđŒāļāļĢāļ—āļąāđ‰āļ‡āļ āļēāļ„āļĢāļąāļāđāļĨāļ°āđ€āļ­āļāļŠāļ™
â–ķ āđ€āļāļĩāđˆāļĒāļ§āļāļąāļš Group-IB
Group-IB āļĄāļĩāļŠāļģāļ™āļąāļāļ‡āļēāļ™āđƒāļŦāļāđˆāļ•āļąāđ‰āļ‡āļ­āļĒāļđāđˆāđƒāļ™āļ›āļĢāļ°āđ€āļ—āļĻāļŠāļīāļ‡āļ„āđ‚āļ›āļĢāđŒ āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļœāļđāđ‰āđƒāļŦāđ‰āļšāļĢāļīāļāļēāļĢāđ‚āļ‹āļĨāļđāļŠāļąāļ™āļŠāļąāđ‰āļ™āļ™āļģāļ—āļĩāđˆāļ—āļļāđˆāļĄāđ€āļ—āđƒāļŦāđ‰āļāļąāļšāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļāļēāļĢāļŠāļ·āļšāļŠāļ§āļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āļāļēāļĢāļĢāļ°āļšāļļāļāļēāļĢāļ‰āđ‰āļ­āđ‚āļāļ‡āļ—āļēāļ‡āļ­āļ­āļ™āđ„āļĨāļ™āđŒ āđāļĨāļ°āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļ—āļĢāļąāļžāļĒāđŒāļŠāļīāļ™āļ—āļēāļ‡āļ›āļąāļāļāļē
āđ‚āļ”āļĒāļĄāļĩāļĻāļđāļ™āļĒāđŒāļ‚āđˆāļēāļ§āļāļĢāļ­āļ‡āđāļĨāļ°āļāļēāļĢāļ§āļīāļˆāļąāļĒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ (Threat Intelligence and Research Centers) āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ•āļąāđ‰āļ‡āļ­āļĒāļđāđˆāđƒāļ™āļ āļđāļĄāļīāļ āļēāļ„āļ•āļ°āļ§āļąāļ™āļ­āļ­āļāļāļĨāļēāļ‡ (āļ”āļđāđ„āļš) āđ€āļ­āđ€āļŠāļĩāļĒāđāļ›āļ‹āļīāļŸāļīāļ (āļŠāļīāļ‡āļ„āđ‚āļ›āļĢāđŒ) āđāļĨāļ°āļĒāļļāđ‚āļĢāļ› (āļ­āļąāļĄāļŠāđ€āļ•āļ­āļĢāđŒāļ”āļąāļĄ)
Unified Risk Platform āļ‚āļ­āļ‡ Group-IB āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ™āļīāđ€āļ§āļĻāļ‚āļ­āļ‡āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ—āļĩāđˆāđ€āļ‚āđ‰āļēāđƒāļˆāđ‚āļ›āļĢāđ„āļŸāļĨāđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ‚āļ­āļ‡āđāļ•āđˆāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢāđāļĨāļ°āļŠāļēāļĄāļēāļĢāļ–āļ›āļĢāļąāļšāđāļ•āđˆāļ‡āļāļēāļĢāļ›āđ‰āļ­āļ‡āļāļąāļ™āđƒāļŦāđ‰āđ€āļŦāļĄāļēāļ°āļŠāļĄāļāļąāļšāđāļ•āđˆāļĨāļ°āļ­āļ‡āļ„āđŒāļāļĢāđ„āļ”āđ‰āđāļšāļšāđ€āļĢāļĩāļĒāļĨāđ„āļ—āļĄāđŒāđ‚āļ”āļĒāļœāđˆāļēāļ™āļāļēāļĢāļ•āļīāļ”āļ•āđˆāļ­āļāļąāļšāļœāļđāđ‰āđƒāļŠāđ‰āļ‡āļēāļ™āđ€āļžāļĩāļĒāļ‡āđ€āļžāļĩāļĒāļ‡āļ­āļīāļ™āđ€āļ—āļ­āļĢāđŒāđ€āļŸāļ‹āļĢāļđāļ›āđāļšāļšāđ€āļ”āļĩāļĒāļ§ (A Single Interface)
Unified Risk Platform āđƒāļŦāđ‰āļ„āļ§āļēāļĄāļ„āļļāđ‰āļĄāļ„āļĢāļ­āļ‡āļ—āļĩāđˆāļŠāļĄāļšāļđāļĢāļ“āđŒāđāļšāļšāļ„āļĢāļšāļ–āđ‰āļ§āļ™āļ•āļĨāļ­āļ”āļŦāđˆāļ§āļ‡āđ‚āļ‹āđˆāļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ‚āļ­āļ‡ Group-IB āļ—āļĩāđˆāļĢāļ§āļĄāļ­āļĒāļđāđˆāļ āļēāļĒāđƒāļ•āđ‰ Unified Risk Platform āļ‚āļ­āļ‡ Group-IB āđ„āļ”āđ‰āđāļāđˆ
Threat Intelligence, Managed XDR, Digital Risk Protection, Fraud Protection, Attack Surface Management, Business Email Protection, Audit & Consulting, Education & Training, Digital Forensics & Incident Response, Managed Detection & Response, and Cyber Investigations.
āļĢāļ°āļšāļš Threat Intelligence āļ‚āļ­āļ‡ Group-IB āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļˆāļąāļ”āļ­āļąāļ™āļ”āļąāļšāđƒāļŦāđ‰āđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļĩāđˆāļ”āļĩāļ—āļĩāđˆāļŠāļļāļ”āđƒāļ™āļ›āļĢāļ°āđ€āļ āļ—āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āđ‚āļ”āļĒ Gartner, Forrester āđāļĨāļ° IDC āļŠāđˆāļ§āļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Managed XDR āļ‚āļ­āļ‡ Group-IB āļ‹āļķāđˆāļ‡āļĄāļĩāđ€āļ›āđ‰āļēāļŦāļĄāļēāļĒāļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļ„āđ‰āļ™āļŦāļēāđ€āļŠāļīāļ‡āļĢāļļāļāđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āđāļĨāļ°āđ„āļĄāđˆāđ€āļ„āļĒāļĢāļđāđ‰āļˆāļąāļāļĄāļēāļāđˆāļ­āļ™
āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļĒāļ­āļĄāļĢāļąāļšāļ§āđˆāļēāđ€āļ›āđ‡āļ™āļŦāļ™āļķāđˆāļ‡āđƒāļ™āļœāļđāđ‰āļ™āļģāļ•āļĨāļēāļ”āđƒāļ™āļ›āļĢāļ°āđ€āļ āļ—āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļ—āļēāļ‡āļ”āđ‰āļēāļ™ Network Detection and Response āđ‚āļ”āļĒ KuppingerCole Analysts AG āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāđ€āļŠāļĩāđˆāļĒāļ§āļŠāļēāļāļāļēāļĢāļ§āļīāđ€āļ„āļĢāļēāļ°āļŦāđŒāļŠāļąāđ‰āļ™āđāļ™āļ§āļŦāļ™āđ‰āļēāļ‚āļ­āļ‡āļĒāļļāđ‚āļĢāļ› āđāļĨāļ°āđƒāļ™āļ‚āļ“āļ°āđ€āļ”āļĩāļĒāļ§āļāļąāļ™āļāđ‡āđ„āļ”āđ‰āđƒāļŦāđ‰āļāļēāļĢāļĒāļ­āļĄāļĢāļąāļš Group -IB āđƒāļ™āļāļēāļ™āļ°āđ€āļ›āđ‡āļ™ Product Leader āđāļĨāļ° Innovation Leader āļ­āļĩāļāļ”āđ‰āļ§āļĒ
āļ­āļĩāļāļ—āļąāđ‰āļ‡āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Fraud Protection āļ‚āļ­āļ‡ Group-IB āļĒāļąāļ‡āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāđ€āļŠāļ™āļ­āļŠāļ·āđˆāļ­ (Representative Vendor) āđƒāļŦāđ‰āļ­āļĒāļđāđˆāđƒāļ™āļĢāļēāļĒāļ‡āļēāļ™āļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒāļāļēāļĢāļ•āļĢāļ§āļˆāļˆāļąāļšāļāļēāļĢāļ‰āđ‰āļ­āđ‚āļāļ‡āļ­āļ­āļ™āđ„āļĨāļ™āđŒāļ‚āļ­āļ‡ Gartner
āļ™āļ­āļāļˆāļēāļāļ™āļĩāđ‰ Group-IB āļĒāļąāļ‡āđ„āļ”āđ‰āļĢāļąāļšāļĢāļēāļ‡āļ§āļąāļĨ Innovation Excellence Award āļˆāļēāļ Frost & Sullivan āļŠāļģāļŦāļĢāļąāļšāļœāļĨāļīāļ•āļ āļąāļ“āļ‘āđŒ Digital Risk Protection (DRP) āļ‹āļķāđˆāļ‡āđ€āļ›āđ‡āļ™āđāļžāļĨāļ•āļŸāļ­āļĢāđŒāļĄāļ—āļĩāđˆāļ‚āļąāļšāđ€āļ„āļĨāļ·āđˆāļ­āļ™āđ‚āļ”āļĒāļ›āļąāļāļāļēāļ›āļĢāļ°āļ”āļīāļĐāļāđŒ (AI-driven) āļŠāļģāļŦāļĢāļąāļšāļāļēāļĢāļĢāļ°āļšāļļāđāļĨāļ°āļšāļĢāļĢāđ€āļ—āļēāļ„āļ§āļēāļĄāđ€āļŠāļĩāđˆāļĒāļ‡āļ—āļēāļ‡āļ”āļīāļˆāļīāļ—āļąāļĨ āđāļĨāļ°āļ•āđˆāļ­āļ•āđ‰āļēāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļāļēāļĢāđāļ­āļšāļ­āđ‰āļēāļ‡āđāļšāļĢāļ™āļ”āđŒ āđ‚āļ”āļĒāđƒāļŠāđ‰āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ—āļĩāđˆāļˆāļ”āļŠāļīāļ—āļ˜āļīāļšāļąāļ•āļĢāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āđ€āļ›āđ‡āļ™āđāļāļ™āļŦāļĨāļąāļ
āļ„āļ§āļēāļĄāđ€āļ›āđ‡āļ™āļœāļđāđ‰āļ™āļģāļ”āđ‰āļēāļ™āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāđāļĨāļ°āļ„āļ§āļēāļĄāļŠāļēāļĄāļēāļĢāļ–āļ”āđ‰āļēāļ™āļāļēāļĢāļ§āļīāļˆāļąāļĒāđāļĨāļ°āļžāļąāļ’āļ™āļē (R&D) āļ‚āļ­āļ‡ Group-IB āļŠāļĢāđ‰āļēāļ‡āļ‚āļķāđ‰āļ™āļˆāļēāļāļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļˆāļĢāļīāļ‡āļ–āļķāļ‡ 19 āļ›āļĩāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ— āđƒāļ™āļāļēāļĢāļŠāļ·āļšāļŠāļ§āļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļąāđˆāļ§āđ‚āļĨāļ āđāļĨāļ°āļĄāļēāļāļāļ§āđˆāļē 70,000 āļŠāļąāđˆāļ§āđ‚āļĄāļ‡āļ‚āļ­āļ‡āļāļēāļĢāļĢāļąāļšāļĄāļ·āļ­āđāļĨāļ°āļ•āļ­āļšāļŠāļ™āļ­āļ‡āļ•āđˆāļ­āđ€āļŦāļ•āļļāļāļēāļĢāļ“āđŒāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļ—āļĩāđˆāļŠāļ°āļŠāļĄāļ­āļĒāļđāđˆāđƒāļ™āļŦāđ‰āļ­āļ‡āļ›āļāļīāļšāļąāļ•āļīāļāļēāļĢ DFIR āļŠāļąāđ‰āļ™āļ™āļģāļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—
āļĢāļ§āļĄāļ–āļķāļ‡āđāļœāļ™āļāļŠāļ·āļšāļŠāļ§āļ™āļ­āļēāļŠāļāļēāļāļĢāļĢāļĄāļ—āļēāļ‡āđ€āļ—āļ„āđ‚āļ™āđ‚āļĨāļĒāļĩāļ‚āļąāđ‰āļ™āļŠāļđāļ‡ āđāļĨāļ°āļ—āļĩāļĄāļ‡āļēāļ™ CERT-GIB āļ‚āļ­āļ‡āļšāļĢāļīāļĐāļąāļ—āļ—āļĩāđˆāļšāļĢāļīāļāļēāļĢāļŠāđˆāļ§āļĒāđ€āļŦāļĨāļ·āļ­āđ€āļŦāļ•āļļāļ‰āļļāļāđ€āļ‰āļīāļ™āļ—āļēāļ‡āđ€āļ—āļ„āļ™āļīāļ„āđ‚āļ”āļĒāļŠāļēāļĄāļēāļĢāļ–āđƒāļŦāđ‰āļāļēāļĢāļ”āļđāđāļĨāđ„āļ”āđ‰āļ•āļĨāļ­āļ”āđ€āļ§āļĨāļē
Group-IB āđ€āļ›āđ‡āļ™āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļ—āļĩāđˆāļ—āļģāļ‡āļēāļ™āļ­āļĒāđˆāļēāļ‡āđāļ‚āđ‡āļ‡āļ‚āļąāļ™āđƒāļ™āļāļēāļĢāļŠāļ·āļšāļŠāļ§āļ™āļŠāļ­āļšāļŠāļ§āļ™āļĢāļ°āļ”āļąāļšāđ‚āļĨāļāļ—āļĩāđˆāļ™āļģāđ‚āļ”āļĒāļ­āļ‡āļ„āđŒāļāļĢāļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļāļŽāļŦāļĄāļēāļĒāļĢāļ°āļŦāļ§āđˆāļēāļ‡āļ›āļĢāļ°āđ€āļ—āļĻ āđ€āļŠāđˆāļ™ Europol āđāļĨāļ° INTERPOL
āļ™āļ­āļāļˆāļēāļāļ™āļąāđ‰āļ™ Group-IB āļĒāļąāļ‡āđ€āļ›āđ‡āļ™āļŠāļĄāļēāļŠāļīāļāļ‚āļ­āļ‡ EuropolEuropean Cybercrime Centre’s (EC3) Advisory Group on Internet Security āļ‹āļķāđˆāļ‡āļāđˆāļ­āļ•āļąāđ‰āļ‡āļ‚āļķāđ‰āļ™āđ€āļžāļ·āđˆāļ­āļŠāđˆāļ‡āđ€āļŠāļĢāļīāļĄāļ„āļ§āļēāļĄāļĢāđˆāļ§āļĄāļĄāļ·āļ­āļ—āļĩāđˆāđƒāļāļĨāđ‰āļŠāļīāļ”āļĒāļīāđˆāļ‡āļ‚āļķāđ‰āļ™āļĢāļ°āļŦāļ§āđˆāļēāļ‡ Europol āđāļĨāļ°āļžāļąāļ™āļ˜āļĄāļīāļ•āļĢāļŠāļąāđ‰āļ™āļ™āļģāļ—āļĩāđˆāđ„āļĄāđˆāđƒāļŠāđˆāļœāļđāđ‰āļšāļąāļ‡āļ„āļąāļšāđƒāļŠāđ‰āļāļŽāļŦāļĄāļēāļĒ
āļ›āļĢāļ°āļŠāļšāļāļēāļĢāļ“āđŒāļ‚āļ­āļ‡ Group-IB āđƒāļ™āļāļēāļĢāļ•āļēāļĄāļĨāđˆāļēāļ āļąāļĒāļ„āļļāļāļ„āļēāļĄāđāļĨāļ°āđāļŠāļ§āļ‡āļŦāļēāļ‚āđˆāļēāļ§āļāļĢāļ­āļ‡āļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒāđ„āļ”āđ‰āļŦāļĨāļ­āļĄāļĢāļ§āļĄāļāļąāļ™āđ€āļ›āđ‡āļ™āļĢāļ°āļšāļšāļ™āļīāđ€āļ§āļĻāļ‚āļ­āļ‡āļ‹āļ­āļŸāļ•āđŒāđāļ§āļĢāđŒāđāļĨāļ°āļŪāļēāļĢāđŒāļ”āđāļ§āļĢāđŒāļ—āļĩāđˆāļĄāļĩāļ„āļ§āļēāļĄāļ‹āļąāļšāļ‹āđ‰āļ­āļ™āļŠāļđāļ‡ āļ‹āļķāđˆāļ‡āđ„āļ”āđ‰āļĢāļąāļšāļāļēāļĢāļ­āļ­āļāđāļšāļšāļĄāļēāđ€āļžāļ·āđˆāļ­āļ•āļĢāļ§āļˆāļŠāļ­āļš āļĢāļ°āļšāļļ āđāļĨāļ°āļ›āđ‰āļ­āļ‡āļāļąāļ™āļāļēāļĢāđ‚āļˆāļĄāļ•āļĩāļ—āļēāļ‡āđ„āļ‹āđ€āļšāļ­āļĢāđŒ
āļ āļēāļĢāļāļīāļˆāļ‚āļ­āļ‡ Group-IB āļ„āļ·āļ­āļāļēāļĢāļ›āļāļ›āđ‰āļ­āļ‡āļĨāļđāļāļ„āđ‰āļēāđƒāļ™āđ„āļ‹āđ€āļšāļ­āļĢāđŒāļŠāđ€āļ›āļ‹āđƒāļŦāđ‰āļĄāļĩāļ„āļ§āļēāļĄāļĄāļąāđˆāļ™āļ„āļ‡āļ›āļĨāļ­āļ”āļ āļąāļĒāļ—āļļāļāļ§āļąāļ™ āļ”āđ‰āļ§āļĒāļāļēāļĢāļŠāļĢāđ‰āļēāļ‡āđāļĨāļ°āđƒāļŠāđ‰āļ›āļĢāļ°āđ‚āļĒāļŠāļ™āđŒāļˆāļēāļāđ‚āļ‹āļĨāļđāļŠāļąāļ™āđāļĨāļ°āļšāļĢāļīāļāļēāļĢāļ—āļĩāđˆāđ€āļ›āđ‡āļ™āļ™āļ§āļąāļ•āļāļĢāļĢāļĄāđƒāļŦāļĄāđˆāđ† āļ­āļĒāļđāđˆāđ€āļŠāļĄāļ­
āļŠāļēāļĄāļēāļĢāļ–āļ•āļīāļ”āļ•āļēāļĄāļ‚āđ‰āļ­āļĄāļđāļĨāđ‚āļ›āļĢāļ”āļąāļāļŠāđŒāđāļĨāļ°āđ‚āļ‹āļĨāļđāļŠāļąāļ™āļ­āļ·āđˆāļ™āđ† āđ„āļ”āđ‰āļ—āļēāļ‡
āđ‚āļ†āļĐāļ“āļē