Поддержать команду Зеркала
Беларусы на войне
  1. В МВД Польши ответили, при каких условиях возможно открытие пунктов пропуска
  2. «Пути молодых мужчин и женщин расходятся»? Откуда растут ноги у тренда, о котором эксперты давно бьют тревогу (но лучше не становится)
  3. Путин объявил «пасхальное перемирие» на фронте
  4. Почему Лукашенко больше не отпускает политзаключенных? И зачем КГБ устроил облавы на риелторов? Спросили у политического аналитика
  5. Антирекорд за 15 лет. В Беларуси была вспышка «самой заразной болезни» — получили закрытый документ Минздрава
  6. «У меня нет буквально никаких перспектив, и я буквально никому не нужен». Роман Протасевич рассказал, «как обстоят дела»
  7. Госсекретарь США заявил, что Трамп готов бросить попытки помирить Украину и Россию и «двигаться дальше» — при каком условии
  8. «Беларусов действительно много». Поговорили с мэром Гданьска о наших земляках в городе, их бизнесе, творчестве и дискриминации
  9. Что стало с «крышей» Бондаревой? Артем Шрайбман порассуждал, почему известная активистка оказалась за решеткой
  10. «Не думаю, что что-то страшное». Попытались устроиться в госорганизации с подписью на последних выборах не за Лукашенко — что вышло
  11. Правозащитники: В Дзержинске проводят задержания и обыски, повод — послевыборные протесты
  12. Битва за частный сектор: минчане отказываются покидать дома ради нового парка
  13. Путин отклонил предложение США и Украины о 30-дневном прекращении огня — эксперты о ситуации на войне


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.