На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Daily Storm

670 подписчиков

Свежие комментарии

  • Лена Кашкина
    Удачный подарок однако оказался. Срочно жду от всех подобный подарок))) Тоже хочу выиграть столько денег. ну а если с...Россиянка выиграл...
  • Ваша Светлость
    Я прям плачу, так мне Ларису Кудельман жалко, а, собственно, кто её тут держит, пусть едет в Баку, там её детство про...Рожденная в Баку ...
  • Евгений Скорый
    Залупу вам за воротник, упыри! Макрон, спустись с небес на землю! Хватит курить тяжёлые! Иначе плохо кончишь!Франция выдала ор...

Хакеры атаковали ради выкупа более 30 компаний-разработчиков ПО из России и Белоруссии

Организации пострадали от группировки Sneaking Leprechaun

Группировка хакеров Sneaking Leprechaun за последний год атаковала ради выкупа свыше 30 организаций из России и Белоруссии. Об этом заявили РИА Новости в компании по управлению цифровыми рисками Bi.Zone. От действий злоумышленников пострадали компании-разработчики программного обеспечения (ПО).


По словам директора департамента анализа защищенности и противодействия мошенничеству Евгения Волошина, основная часть пострадавших организаций из РФ и Белоруссии «занимается разработкой и интеграцией» программного обеспечения.


В Bi.Zone указали, что жертвами атак хакеров также стали компании из сфер промышленности, финансов, логистики, медицины, и государственные структуры.


Отмечается, что члены Sneaking Leprechaun взламывали серверы и проникали в инфраструктуру компаний. Злоумышленники использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После этого хакеры закреплялись в системе с помощью вредоносного программного обеспечения, которое разработали сами.


Оставаясь незамеченными, члены группировки вручную анализировали данные и копировали некоторые из них, представлявшие наибольшую ценность. Затем хакеры связывались с фирмой и предоставляли доказательства, что информация есть в их распоряжении, пояснили в Bi.Zone.


Заметка дополняется

 

Ссылка на первоисточник
наверх