Поддержать команду Зеркала
Беларусы на войне
  1. ISW: Россия потратила больше 5 млрд долларов на обучение школьников управлению боевыми дронами
  2. Минобороны России заявило о взятии населенного пункта в самопровозглашенной ДНР, Генштаб ВСУ это не комментирует
  3. BELPOL раскрыл схемы, как Беларусь зарабатывает на производстве деталей для российских снарядов, — рассказываем
  4. Пойдут ли голосовать и как относятся к выборам? Появилось исследование настроений беларусов — рассказываем главное
  5. Будет ли январь похож на зиму? Прогноз погоды на неделю с 20 по 26 января
  6. В США можно расплатиться долларами 1861 года, а в беларусском банке не хотят менять доллары 2008-го. Почему?
  7. «Увидев, как горит жена, он перерезал горло своим детям, а затем и себе». Рассказываем о самом кровавом лесном пожаре в мировой истории
  8. На свободу вышли 23 политзаключенных
  9. «Она стала результативным снайпером». Стали известны обстоятельства гибели в Украине 24-летней Марии Зайцевой
  10. «Весь мир равнодушно смотрел, как убивают мой народ». Поговорили с чеченским добровольцем из села — символа бессмысленной резни в 90-е


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.