Поддержать команду Зеркала
Беларусы на войне
  1. Минэнерго: Беларусская энергосистема продолжает стабильную работу после выхода стран Балтии из БРЭЛЛ
  2. Среди данных утечки из бота «Беларускага Гаюна» были уникальные ID пользователей Telegram
  3. Уроженец Гомеля и один из самых богатых бизнесменов России высказался о мирном соглашении с Украиной
  4. Глава ГТК анонсировал открытие в феврале после реконструкции пункта пропуска «Берестовица», но забыл кое-что уточнить
  5. С официальных карт исчезли границы резиденций Лукашенко, но кое-что важное спрятать забыли — рассказываем
  6. В Минске с 15-го этажа выпал полуторагодовалый ребенок
  7. Зеленский анонсировал введение системы призыва для 18-летних
  8. Беларусский айтишник продолжает рассказывать, как тяжело жить в Испании и как хорошо — в Беларуси
  9. Лукашенко озадачился ситуацией с валютой. Эксперт пояснил, что может стоять за этим беспокойством и какие действия могут последовать
  10. Курская область под огнем: 28 атак, 61 авиаудар и более 400 артобстрелов за сутки
  11. Камера засекла — деньги ушли: новый механизм взыскания штрафов за ПДД предлагают в Беларуси
  12. Утечка данных из бота «Гаюна»: начались первые задержания
  13. В Беларуси идет проверка боеготовности — военнообязанных вызывают повестками. Как должны вручать и по каким причинам можно не явиться
  14. Эдуарда Бабарико вновь будут судить
  15. Поклоннику Лукашенко, который хвастался разработкой «вакцин от алкоголизма и запоя», вынесли приговор (очень мягкий)


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.