Search the Community
Showing results for tags 'Вымогательство'.
Found 64 results
-
Мошенники требуют от компании Tether, эмитента стейблкоина USDT, 500 BTC (около $23 млн) за не обнародование документов, которые могут «навредить экосистеме Биткоина». Как сообщили представители компании в социальной сети Twitter, в Tether поступила угроза публикации документов, которые могут навредить инфраструктуре Биткоина, если эмитент стейблкоина не заплатит выкуп в 500 BTC. Компания отказалась платить выкуп. Today we also received a ransom demand for 500 BTC to be sent to bc1qa9f60pved3w3w0p7snpxlnh5t4uj95vxn797a7. The sender said that, unless they receive the BTC by tomorrow, they will leak documents to the public in an effort to “harm the bitcoin ecosystem.” We are not paying. 2/5 Подробнее: https://bits.media/moshenniki-trebuyut-ot-tether-vykup-v-razmere-500-btc/
-
В рамках совместной операции правоохранительных органов Франции и Украины были арестованы несколько участников хакерской группы, ответственной за работу вируса-шифровальщика Egregor. Злоумышленники были арестованы благодаря полиции Франции, отследившей платежи компаний-жертв вируса. Оказалось, что выкупы получали жители Украины. Арестованные подозреваются во взломе сетей различных компаний и заражении их инфраструктуры вирусом Egregor. После ареста операторов вируса были отключены сайты группировки в даркнете, включая сайт для оплаты выкупа и сайт, на котором выкладывалась часть украденных данных. Также стал недоступен ресурс, на котором были выложены инструменты для дешифровки файлов компаний, уплативших выкуп. Хакеры представляют доступ к вирусу Egregor как к сервису. Атаки осуществляют сторонние группы хакеров, а операторы Egregor получают комиссию за использование вируса – обычно она составляет 20-30% от выкупа. Однако с 9 декабря 2020 года хакеры значительно снизили количество атак с помощью вируса Egregor. Подробнее: https://bits.media/na-ukraine-arestovany-operatory-virusa-shifrovalshchika-egregor/
-
Хакерская группа, стоящая за вирусом-шифровальщиком Ziggy, объявила о прекращении деятельности и опубликовала ключи для расшифровки файлов. «Мы решили опубликовать все ключи для расшифровки. Мы очень сожалеем о том, что сделали. В ближайшее время ключи будут опубликованы», – заявил в группе Telegram администратор Ziggy. После этого в канале появился SQL-файл, в котором хранится 922 ключа для расшифровки зашифрованных файлов. В нем для каждой жертвы Ziggy находится три ключа – один ключ аутентификации и два ключа для расшифровки. В качестве причины создания и распространения вируса администратор назвал желание заработка из-за проживания в «стране третьего мира». Скорее всего, хакеры решили опубликовать ключи для расшифровки в связи с арестом одного из операторов вируса-шифровальщика NetWalker, а также арестов операторов вируса Emotet. Подробнее: https://bits.media/operatory-virusa-ziggy-prekratili-rabotu-i-opublikovali-klyuchi-dlya-rasshifrovki/
-
Азиатская розничная сеть Dairy Farm Group была атакована известным вирусом-шифровальщиком REvil. Злоумышленники требуют $30 млн в биткоинах за расшифровку данных компании. Представитель группы хакеров REvil сообщил, что атака на внутреннюю информационную инфраструктуру Dairy Farm была осуществлена 14 января 2021 года. В доказательство своих слов он привел скриншот службы каталогов Active Directory розничной сети. Хакеры получили полный доступ к компьютерной сети компании, включая корпоративные почтовые серверы. «Они не могут выключить свои серверы, иначе все продажи остановятся. У нас есть партнеры, которые все еще заняты атакой, ведь там более 30 000 хостов», – рассказал анонимный хакер. Представители Dairy Farm подтвердили факт атаки на инфраструктуру компании, но подчеркнули, что зашифровано оказалось лишь 2% от всех устройств: Подробнее: https://bits.media/roznichnaya-set-dairy-farm-podverglas-atake-virusa-shifrovalshchika-revil/
-
Крупный американский грузоперевозчик Forward Air пострадал от действий новой группы хакеров Hades, которая заразила информационные системы логистической компании вирусом-шифровальщиком. Взлом начался 15 декабря. IT-служба компании отключила значительную часть информационных систем, чтобы предотвратить дальнейшее заражение. Для решения проблемы были приглашены сторонние специалисты по компьютерной безопасности. Значительное количество клиентов компании отметили задержки при получении груза – необходимые документы находились на отключенных или зараженных серверах. Ответственность за взлом взяла на себя новая группа хакеров Hades. При шифровании файлов злоумышленники оставляют файл с инструкциями по уплате выкупа и расшифровке файлов. Текст и структура файла напоминают инструкции группы хакеров REvil. Подробнее: https://bits.media/gruzoperevozchik-forward-air-podvergsya-atake-virusa-shifrovalshchika/
-
Крупнейший в мире производитель ароматов Symrise попал под атаку хакеров-вымогателей. Компании пришлось отключить компьютерные системы, чтобы остановить заражение. Ароматизаторы Symrise используются по всему миру. Такие компании, как Nestle, Coca-Cola и Unilever используют продукцию Symrise. Выручка компании за 2019 год составила 3.4 млрд евро, а количество работников Symrise превышает 10 000. Хакеры смогли похитить 500 ГБ информации с серверов компании, а также зашифровать около 1 000 устройств. «Чтобы оценить последствия и предотвратить дальнейшее заражение компания остановила все основные системы», — сказано в заявлении Symrise. При этом компания выключила не только информационные системы, но и приостановила производство. Сейчас Symrise расследует масштабы атаки. Ответственность за атаку взяла на себя группа хакеров под названием Clop. По словам хакеров, первоначальный взлом систем Symrise произошел с помощью фишинговых электронных писем. Подробнее: https://bits.media/khakerskaya-gruppa-clop-atakovala-proizvoditelya-aromatov-symrise/
-
- Хакер
- Вымогательство
-
(and 3 more)
Tagged with:
-
Информационные системы города Индепенденс в американском штате Миссури были атакованы вирусом-шифровальщиком. Атака началась на прошлой неделе, но сбои продолжаются до сих пор. После заражения вирусом руководству города пришлось отключить часть информационных систем. Это привело к сбою системы счетов за ЖКХ — жители города получают повторные счета на оплату, либо не получают их вовсе. В связи с этим власти Индепенденса не будут налагать штрафы на граждан, просрочивших оплату счетов. «Индепенденс испытал технические сложности и нарушения работы множества сервисов. Похоже, что эти нарушения стали результатом атаки вируса-вымогателя. Атака была обнаружена до того, как была заражена вся инфраструктура города», — подчеркнул мэр города Зак Уолкер (Zach Walker). Сейчас ИТ-департамент города занимается сканированием системы и восстановлением серверов из резервных копий. Так как данные в резервных копиях старые, это приводит к повторной отправке счетов. На текущий момент неизвестно, попали ли в руки хакеров важные данные, в том числе персональные данные сотрудников. Подробнее: https://bits.media/virus-shifrovalshchik-atakoval-sistemy-amerikanskogo-goroda-independens/
-
Сервера одной из фабрик по производству электроники Foxconn оказались под атакой вируса-шифровальщика DoppelPaymer. Хакеры требуют у компании выкуп в размере 1 804 BTC. Атака на фабрику Foxconn в мексиканском городе Сьюдад-Хуарес была осуществлена еще в конце ноября, а сейчас группа хакеров DoppelPaymer выложила на своем сайте часть похищенных файлов. Хакеры требуют выкуп в размере 1804.0955 BTC, что по текущему курсу составляет $34.45 млн. Foxconn – транснациональная корпорация, насчитывающая более 800 000 сотрудников. Хакеры смогли проникнуть в информационную инфраструктуру лишь одной фабрики в Мексике, остальные подразделения Foxconn затронуты вирусом не были. Во время взлома операторы DoppelPaymer смогли похитить около 100 ГБ незашифрованных файлов компании. «Мы зашифровали североамериканский сегмент, не всю сеть Foxconn. Это около 1 200-1 400 серверов, при этом мы не занимались рабочими станциями. У них там было около 75 ТБ различных резервных копий, мы удалили около 20-30 ТБ из них», – сообщили хакеры. Подробнее: https://bits.media/khakery-trebuyut-u-proizvoditelya-elektroniki-foxconn-34-mln-v-btc/
-
Школьный округ в городе Хантсвилл, штат Алабама, в который входит 37 образовательных заведений, закрыл обучение в школах в связи с атакой вируса-шифровальщика. В школах департамента образования Хантсвилла работают 2 300 человек, а число учащихся достигает 24 000. В связи с пандемией COVID-19 школы дают как очное, так и дистанционное образование. Однако 30 ноября информационные системы округа были атакованы вирусом-шифровальщиком. После этого чиновники закрыли школы и попросили учащихся выключить выданные им устройства для дистанционного обучения. «Учащиеся, их семьи, преподаватели и сотрудники должны отключить свои устройства, выданные школьным округом, и не включать их до специального уведомления. Кроме того, названные лица должны избегать входа на платформы округа как в школах, так и дома», – говорится в уведомлении. Также чиновники предупредили, что в ближайшее время возможны рассылки фишинговых писем для распространения вируса. При этом сотрудники департамента образования Хантсвилла не раскрывают сумму, которую запросили злоумышленники, а также не сообщают, какая хакерская группа взяла на себя ответственность за взлом. Информации о том, были ли скомпрометированы персональные данные учащихся или сотрудников также пока нет. Подробнее: https://bits.media/shkoly-v-amerikanskom-gorode-khantsvill-zakrylis-iz-za-ataki-virusa-shifrovalshchika/
-
Инфраструктура компании Advantech, занимающейся разработкой и выпуском чипов для Интернета вещей (IoT), подверглась атаке вируса-шифровальщика Conti. Хакеры требуют выкуп в размере $13.8 млн. Advantech занимает лидирующую позицию в отрасли IoT, а выручка компании за 2019 год составила $1.9 млрд. Поэтому хакеры потребовали выкуп в размере 750 BTC ($13.8 млн) за расшифровку данных. Злоумышленники подчеркнули, что до шифрования файлов вся информация была скопирована на сервера хакеров. Взлом компании состоялся еще 21 ноября. Хакеры подчеркнули, что если выкуп не будет выплачен, то они начнут публикацию внутренней информации Advantech. 27 ноября на сайте злоумышленников появился архив размером 3.03 ГБ, в котором, по заявлению хакеров, было выложено 2% скопированных данных. Напомним, что вирус Conti был впервые замечен «в дикой природе» в декабре 2019 года, однако пик заражений данным шифровальщиком пришелся на июль 2020 года. В основе Conti лежит код известного вируса Ryuk. Интересно, что при шифровании файлов Conti запускает сразу 32 потока для ускорения процесса. Подробнее: https://bits.media/operatory-virusa-shifrovalshchika-conti-zaprosili-13-8-mln-u-kompanii-advantech/
-
- Хакер
- Интернетвещей
-
(and 6 more)
Tagged with:
-
Информационные системы округа Делавэр в американском штате Пенсильвания были атакованы вирусом-шифровальщиком DoppelPaymer. Власти округа выплатили хакерам $500 000 в BTC. В заявлении властей округа подчеркивается, что хакеры не получили доступ к системе голосования, а также к системам экстренного реагирования. Однако часть инфраструктуры была поражена вирусом, поэтому было принято решение выплатить хакерам выкуп. «Недавно округ Делавэр обнаружил нарушения в работе части своих компьютерных систем. Мы безотлагательно запустили расследование инцидента и приняли определенные меры, в том числе, отключили некоторые системы. Для расследования инцидента были приглашены специалисты по компьютерной безопасности, чтобы определить природу и масштабы взлома. Мы работаем над восстановлением работоспособности систем», – отмечается в заявлении. По данным местных журналистов, хакеры получили доступ к полицейским отчетам, различным платежным ведомостям, данным о покупках и другим базам данных. Для получения паролей хакеры использовали утилиту с открытым исходным кодом Mimikatz. Подробнее: https://bits.media/amerikanskiy-okrug-delaver-vyplatil-khakeram-500-000-v-btc/
-
- Делавэр
- Пенсильвания
-
(and 6 more)
Tagged with:
-
Информационные системы корейского розничного гиганта E-Land подверглись атаке вируса-шифровальщика, в связи с чем 23 магазинам сети пришлось приостановить работу. Компания E-Land владеет примерно 60 розничными брендами, в основном специализирующимися на одежде, которые продаются через 5 000 франчайзинговых розничных магазинов. Также компания владеет и управляет отелями и ресторанами в Южной Корее. Из-за атаки вируса-шифровальщика E-Land пришлось закрыть 23 из 50 магазинов сетей NC Department Store и NewCore Outlet. Как рассказал генеральный директор E-Land Retail Чан-Хён Сок (Chang-Hyun Seok), атака на информационные системы в главном офисе компании произошла утром 22 ноября. Для того, чтобы предотвратить распространение вируса-вымогателя, IT-команда E-Land приняла решение отключить часть систем, что повлияло на работу розничных магазинов. «Были приняты необходимые меры по отключению серверов, чтобы предотвратить дальнейшее заражение. В результате, произошло нарушение работы систем в некоторых магазинах. Мы приносим искренние извинения своим клиентам», – сказал Чан-Хён Сок. Подробнее: https://bits.media/roznichnaya-set-e-land-zakryla-chast-magazinov-iz-za-ataki-virusa-shifrovalshchika/
-
Согласно результатам исследования, проведенного компанией Wakefield Research, подавляющее большинство компаний в Азиатско-Тихоокеанском регионе, ставших жертвами вируса-вымогателя, платят выкуп. Сотрудники Wakefield Research опросили 900 директоров по информационным технологиям компаний из Азиатско-Тихоокеанского региона (АТР) со штатом более 1 000 человек. В большинстве случаев операторы вирусов-шифровальщиков добиваются уплаты выкупа. 88% австралийских компаний, подвергшихся атаке вирусов, заплатили хакерам, как минимум частично. В Сингапуре таких компаний 78%. В Индии положительно ответили 77% респондентов, 69% — в Южной Корее, 62% в Китае и 57% в Японии. Опрос показал, что, в зависимости от сложности компьютерной инфраструктуры, компании с большей готовностью готовы выплачивать биткоины, а также чаще платят полную сумму хакерам. Например, лишь 20% компаний с количеством облачных серверов, не превышающим пяти, платят полный выкуп. Если же количество таких платформ достигает 20, то уже 30% компаний выплачивают полноценный выкуп. Кроме того, сложность информационных систем влияет и на время восстановления деятельности компании после заражения. Если небольшим компаниям, использующим менее пяти облачных платформ, в 44% случаев удается восстановить деятельность за пять дней или меньше, то, когда количество платформ достигает 20, лишь 12% компаний могут быстро вернуться к работе. Подробнее: https://bits.media/opros-bolshinstvo-kompaniy-atr-platyat-vykup-khakeram-posle-vzloma/
-
Один из крупнейших производителей ноутбуков из Тайваня Compal Electronics пострадал от вируса-шифровальщика DoppelPaymer. Хакеры требуют $17 млн за расшифровку файлов. Compal Electronics – крупный разработчик и производитель ноутбуков, которые лицензируются различными компаниями, в том числе Apple, HP, Dell, Lenovo и Acer. Атака на информационные системы компании произошла 7 и 8 ноября, однако руководство фабрики не сразу признало факт заражения. «Лу Цинсюн (Lu Qingxiong) говорил о том, что возникли проблемы в работе офисной информационной системы. Компания подозревала вмешательства хакеров и предприняла все усилия для восстановления работоспособности. Писем с требованиями выкупа не поступало», – пишет местное издание UDN. Издание Bleeping Computer сообщает, что компьютерные системы Compal были взломаны группировкой DoppelPaymer. На сайте DoppelPaymer в даркнете выложено требование об оплате 1 100 BTC для расшифровки файлов Compal. По текущему курсу выкуп составляет $16.7 млн. Подробнее: https://bits.media/proizvoditel-noutbukov-compal-atakovan-virusom-shifrovalshchikom-doppelpaymer/
-
Британский фермер был приговорен к 14 годам тюрьмы – он подменял детское питание в супермаркетах Tesco и вымогал у сети магазинов 1.4 млн фунтов стерлингов в биткоинах. 45-летний Найджел Райт (Nigel Wright) начинял баночки с детским питанием Heinz и Cow&Gate вредными веществами, а также острыми металлическими обрезками, и размещал их на полках супермаркетов Tesco. Затем он написал в представительство компании письмо с требованием выкупа за указание магазина, в котором он осуществил подмену. «Представьте открытый, порезанный детский рот, из которого хлещет кровь, или животик, разрезанный металлом. Заплатите, и вы спасете детей», – написал Райт в одном из своих писем. Судья Джастис Варби (Justice Warby) подчеркнул, что Райт был «безжалостен» и «явно упивался процессом», поэтому ему был вынесен достаточно жесткий приговор. Отметим, что из-за угроз Райта в Великобритании были запущены две кампании по отзыву детского питания Cow&Gate и Heinz. Из магазинов вывезли 140 000 банок детского питания. Подробнее: https://bits.media/britanskiy-fermer-poluchil-14-let-tyurmy-za-vymogatelstvo-bitkoinov/
- 6 replies
-
- Вымогательство
- Биткоин
-
(and 4 more)
Tagged with:
-
Сразу несколько крупных компаний в Израиле сообщили о компрометации своих компьютерных сетей и заражении новым вирусом-вымогателем Pay2Key. Похоже, что хакеры запустили организованную атаку на израильские компании в конце октября. Поначалу количество взломов было небольшим, однако число пострадавших компаний продолжает расти. «С каждым днем количество сообщений об атаках, связанных с вирусом Pay2Key, растет», — отмечают представители компании Check Point, работающей в сфере кибербезопасности. По данным специалистов по компьютерной безопасности, атаки проходят через уязвимое соединение по протоколу RDP около полуночи. Ночные атаки проходят гораздо легче, ведь в компании-жертве дежурит гораздо меньше ИТ-специалистов. После получения доступа к зараженному компьютеру, злоумышленники запускают копии вируса с помощью команды psexec на всех доступных компьютерах в локальной сети. На заражение инфраструктуры у хакеров уходит всего час. Подробнее: https://bits.media/neskolko-izrailskikh-kompaniy-atakovany-virusom-shifrovalshchikom-pay2key/
-
- CheckPoint
- Взлом
-
(and 5 more)
Tagged with:
-
Известный японский разработчик компьютерных игр Capcom подвергся атаке вируса-вымогателя Ragnar Locker. Одновременно хакеры проникли в сети итальянского производителя спиртных напитков Campari Group. Компания Capcom является издателем популярных игровых серий, в том числе Resident Evil, Monster Hunter, Devil May Cry, Street Fighter и Mega Man. Атака на сервера компании началась 2 ноября, причем уязвимой оказалась инфраструктура всех подразделений Capcom в США, Японии и Канаде. Хакеры заявляют, что похитили как минимум 1 ТБ важных данных. «Ранним утром 2 ноября сети Capcom Group начали работать с перебоями. Был затруднен доступ к почтовым и файловым серверам. Компания подтверждает, что к компьютерной инфраструктуре был получен доступ сторонней организацией. Нам пришлось отключить часть функций внутренних сетей», – сообщается в заявлении компании. На страничке группы хакеров Ragnar Locker в даркнете появился архив размером 24 МБ, в котором размещены некоторые файлы Capcom. Так они подтверждают, что действительно смогли украсть информацию разработчиков. Хакеры подчеркивают, что вирус зашифровал 2 000 устройств в сетях Capcom, и требуют $11 млн в биткоинах за ключи для расшифровки. Подробнее: https://bits.media/igrovoy-razrabotchik-capcom-i-vinodelnya-campari-podverglis-atake-ragnar-locker/
-
Компания GEO Group, оперирующая частными тюрьмами и центрами временного содержания нелегальных мигрантов, объявила о том, что системы нескольких центров подверглись атаке вируса-шифровальщика. Компания владеет 123 объектами, включая частные тюрьмы и центры временного содержания в США, Австралии, Южной Африке и Великобритании. Атаке вируса-вымогателя на текущий момент подверглись 3 объекта в штатах Флорида, Пенсильвания и Калифорния. Хакеры получили доступ к персональным данным сотрудников центров, а также содержащихся в этих центрах людей. «GEO реализовала несколько мер по локализации и исправлению ситуации, чтобы устранить бреши, восстановить наши системы и усилить безопасность наших сетей и информационных систем», — подчеркнули представители оператора. По словам представителей GEO Group, зашифрованные данные были восстановлены. Однако не сообщается, были ли они восстановлены из резервных копий, либо же компания заплатила выкуп хакерам. Подробнее: https://bits.media/operator-chastnykh-tyurem-v-ssha-geo-group-podvergsya-atake-virusa-vymogatelya/
-
Комиссия Европейского парламента отклонила предложение британского юриста Джонатана Леви (Jonathan Levy) о создании компенсационного фонда для людей, пострадавших от криптовалютного мошенничества. Для финансирования этой инициативы Леви предложил ввести «почти неощутимый» налог в размере 0.0001 евро, которым должны облагаться узлы, находящиеся на территории Евросоюза. Полученные средства должны пойти на создание фонда для людей, ставших жертвами криптовалютных преступлений. Несмотря на то, что в Евросоюзе находится небольшое количество узлов, Леви утверждает, что если подобные меры начнут внедряться и в других странах, то эта задача будет реализовываться в широких масштабах. «Общий регламент по защите данных (GDPR) Европейского союза – хороший пример того, как инициативы Евросоюза становятся глобальными. Любой человек, работающий с цифровыми валютами и понесший убытки из-за действий криптовалютных мошенников, должен иметь возможность получить помощь независимо от своего гражданства», – сказал Леви. Однако Комиссия Европарламента отклонила это предложение, сославшись на действующие законы, направленные на защиту пострадавших от насильственных преступлений, краж и мошенничества. В прошлом месяце также стало известно, что Евросоюз представит законопроект о применении текущих нормативных положений к криптоактивам, чтобы прояснить регулирование криптовалютной индустрии. Подробнее: https://bits.media/komissiya-evroparlamenta-otklonila-ideyu-o-sozdanii-fonda-dlya-zhertv-kriptovalyutnykh-moshennikov/
-
- Фонд
- Европарламент
- (and 7 more)
-
Житель Москвы Дмитрий Долгов подал иск против биржи криптовалютных деривативов BitMEX, обвинив ее основателей в вымогательстве, отмывании денег и манипулировании рынком. Очередная жалоба на BitMEX поступила спустя две недели после того, как Комиссия по торговле товарными фьючерсами США (CFTC) обвинила биржу в несоблюдении правил KYC и AML. Долгов предъявил аналогичные претензии к бирже, заявив, что руководство BitMEX пренебрегает этими процедурами и намеренно принимает средства от любых лиц, будь то хакеры, неплательщики налогов, контрабандисты, наркоторговцы и преступники. Истец утверждает, что противоправные действия BitMEX и ее участие в рыночных манипуляциях нанесли ему значительный ущерб. В иске Долгова указано, что для отмывания денег ответчики могли открыть дополнительный счет на биржах Coinbase Pro, Kraken и BitStamp для расчета индексной цены, а также основной счет на BitMEX. Затем руководство биржи могло открывать позиции по криптовалютным деривативам с большим кредитным плечом на BitMEX, сразу же исполняя рыночные ордера с помощью дополнительного аккаунта с максимальным проскальзыванием, что позволяло двигать индексную цену в нужном направлении. Ранее фирма Bitcoin Manipulation Abatement (BMA) тоже подала иск против BitMEX, обвинив биржу в манипулировании рынком и незаконном обороте криптовалют на территории США. В декабре инвестор Фрэнк Амато (Frank Amato) заявил, что в 2015 году инвестировал в биржу $30 000 под обещание конвертировать средства в акции компании. Стоимость этого пакета акций должна составлять уже около $50 000 000, однако BitMEX так и не передала ему ценные бумаги. Кроме того, инвесторы подали обновленный коллективный иск против генерального директора BitMEX Артура Хейса (Arthur Hayes), потребовав выплату $540 млн. Подробнее: https://bits.media/zhitel-moskvy-podal-isk-protiv-kriptovalyutnoy-birzhi-bitmex/
- 2 replies
-
- BitMEX
- Манипулирование
-
(and 5 more)
Tagged with:
-
Одна из крупнейших в мире компаний по разработке программного обеспечения Software AG сообщила, что на прошлой неделе инфраструктура фирмы пострадала от вируса-шифровальщика. В заявлении Software AG сообщается, что атака на компьютерную инфраструктуру компании началась вечером 3 октября, причем последствия заражения не исправлены до сих пор. Атаку провела группа хакеров под названием Clop. Злоумышленники потребовали $20 млн за расшифровку файлов, однако Software AG отказалась платить такую сумму. После этого хакеры опубликовали скриншоты документов сотрудников и корпоративных файлов на своем сайте в даркнете. Представители компании подчеркнули, что клиентские сервисы Software AG, в том числе облачные, не были затронуты атакой. Кроме того, «нет данных о том, что хакеры получили доступ к какой-либо информации клиентов». Подробнее: https://bits.media/nemetskaya-kompaniya-software-ag-postradala-ot-ataki-virusa-shifrovalshchika/
-
Власти Израиля расследуют неудачную попытку взлома с помощью мошенничества с SIM-картами, целью которой были около 20 руководителей израильских криптовалютных компаний. Как сообщает издание Haaretz, руководители нескольких криптовалютных компаний потеряли доступ к мессенджеру Telegram и почтовым клиентам. Их личные данные, судя по всему, были украдены в результате мошенничества с SIM-картами. Все пострадавшие были клиентами телекоммуникационного гиганта Partner. Хакеры потребовали выкуп в криптовалютах в обмен на возврат доступа к учетным записям. Однако компания по кибербезопасности Pandora Security сообщила Haaretz, что никто не заплатил хакерам. Личности злоумышленников пока не установлены, но соучредитель Pandora Цахи Ганот (Tzahi Ganot) подозревает, что атака была произведена из британской телекоммуникационной сети EE. Он сказал Haaretz, что агенты политической разведки Мосад и службы безопасности Израиля Шабак участвуют в расследовании инцидента, поскольку Израиль считает свои телекоммуникационные сети «критически важной инфраструктурой». Partner отрицает проблемы на стороне телекоммуникационного оператора. Компания утверждает, что подобные взломы могли случиться и с «клиентами других фирм». Подробнее: https://bits.media/razvedka-izrailya-rassleduet-ataku-s-trebovaniem-vykupa-na-rukovoditeley-kriptovalyutnykh-firm/
-
- Взлом
- Мошенничество
-
(and 4 more)
Tagged with:
-
Компания по кибербезопасности Group-IB обнаружила новую группу хакеров под названием OldGremlin, которая распространяет вирусы-вымогатели в российских компаниях. Как рассказал аналитик Group-IB Олег Скулкин, хакеры из группы OldGremlin используют новый вирус-вымогатель TinyCryptor (decr1pt): «Пока что целями группировки были компании исключительно из России. При этом, по негласным правилам для русскоговорящих групп, обычно фирмы из постсоветского пространства обходят стороной». Для заражения компьютеров пользователей используются персонифицированные фишинговые письма с прикреплёнными зараженными ZIP-файлами. После открытия такого файла на компьютер устанавливается троян под названием TinyNode, что дает хакерам первоначальную точку входа в компьютерную сеть компании-жертвы. После этого они распространяют вирус-шифровальщик по цифровой инфраструктуре компании. Обычно злоумышленники просят выкуп в размере $50 000 за расшифровку файлов. Подробнее: https://bits.media/gruppa-khakerov-oldgremlin-atakuet-rossiyskie-kompanii-dlya-polucheniya-vykupa-v-bitkoinakh/
- 3 replies
-
- TinyCryptor
- Group-IB
-
(and 4 more)
Tagged with:
-
Член известной хакерской группы The Dark Overlord получил пять лет тюремного заключения за кражу конфиденциальных данных и угрозы их разглашения в случае отказа от выплаты выкупа в BTC. Согласно судебным документам, Министерство юстиции США приговорило гражданина Великобритании Натана Уайетта (Nathan Wyatt) к пяти годам тюремного заключения после того, как он признал себя виновным в принадлежности к известной хакерской организации The Dark Overlord. Хакеры The Dark Overlord крали медицинские данные, файлы клиентов и личную информацию у американских компаний, а затем требовали от $75 000 до $300 000 BTC за возврат данных. Группа предположительно взломала Netflix в 2017 году, а также много других компаний и медицинский учреждений по всему миру. Согласно данным суда, роль Уайетта заключалась в том, чтобы связываться с жертвами – обычно с руководителями компаний – по телефону и электронной почте и требовать выкуп в BTC после того, как данные были скомпрометированы. В некоторых случаях он даже угрожал членам семьи жертв. Подробнее: https://bits.media/khaker-poluchil-pyat-let-tyurmy-za-krazhu-dannykh-i-trebovaniya-vykupa-v-btc/
- 4 replies
-
- хакеры
- вымогательство
-
(and 2 more)
Tagged with:
-
Правоохранительные органы расследуют смерть пациентки в Дюссельдорфе. Судя по всему, косвенной причиной смерти женщины стала атака вируса-шифровальщика на госпиталь Университета Дюссельдорфа. Компьютерные системы госпиталя были атакованы вирусом-вымогателем 10 сентября. Всего было заражено более 30 внутренних серверов медицинского учреждения. В связи с неработоспособностью информационных систем, пациентку, которая нуждалась в экстренной медицинской помощи, отправили в больницу города Вупперталь, расположенного в 30 км от Дюссельдорфа. К сожалению, медики не успели доставить пациентку в госпиталь вовремя. Это первый случай смерти, связанный с атаками вирусов-шифровальщиков, хотя вирус и был лишь косвенной причиной. Впрочем, если в результате расследования полиция придет к выводу, что именно неспособность госпиталя в Дюссельдорфе принять пациентку стала причиной смерти, то операторы вируса-шифровальщика будут обвинены в убийстве. По данным немецкого издания RTL, полиция уже связалась со злоумышленниками и они отозвали требования о выкупе. Кроме того, они выслали ИТ-специалистам госпиталя средство для расшифровки файлов и восстановления работоспособности информационных систем. Подробнее: https://bits.media/iz-za-ataki-virusa-shifrovalshchika-na-gospital-v-dyusseldorfe-pogibla-patsientka/
- 8 replies
-
- Германия
- здравоохранение
-
(and 4 more)
Tagged with: