Поддержать команду Зеркала
Беларусы на войне
  1. «Мы слышим фразу — и не понимаем». Гендерная исследовательница о статусе Марии Колесниковой и о том, почему на ее слова такая реакция
  2. За квартиру, которую арестовали как имущество известной спортсменки, устроили настоящую битву. Жилье продали с молотка
  3. В минском театре, куда невозможно купить билеты, уволили директора
  4. ISW: Украинские подразделения используют сбои связи у российских войск и проводят ограниченные контратаки
  5. Лукашенко «абсолютно внезапно» прибыл на военный полигон. Министра обороны об этом визите «специально» предупредили на час позже
  6. «Минск перешел красную черту». Аналитик — о том, чем обусловлено заявление Зеленского о «риске втягивания беларусов в войну»
  7. Угадаете, сколько желающих? Азаренок выпустил новый фильм, который показывают в кинотеатрах, — посмотрели, как расходятся билеты
  8. Российская биатлонистка обвинила Динару Смольскую в пакостливом поведении. Лидерка сборной Беларуси дала комментарий «Зеркалу»
  9. Экс-представительницу ОПК по финансам Зарецкую в Эстонии подозревают в мошенничестве на 450 тысяч евро
  10. Большая сенсация на Олимпийских играх: фигурист Илья Малинин остался без медали в личном зачете


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.