Вы можете отправить нам 1,5% своих польских налогов
Беларусы на войне
  1. Закрепится ли доллар выше 3 рублей в апреле? Отвечает эксперт
  2. С понедельника резко похолодает? Рассказываем, какой будет неделя с 30 марта по 5 апреля
  3. В Витебске задержали членов банды конца 90-х
  4. От снега до гроз и туманов? Синоптик Рябов рассказал, каким будет апрель
  5. «Держи штурвал!» Как ребенок в кресле пилота уничтожил российский Airbus c 75 людьми на борту — история невообразимой авиакатастрофы
  6. В Беларуси появится новый госорган по борьбе с «экстремизмом». Чем конкретно он займется
  7. В Беларуси резко повышается стоимость топлива
  8. «Второго мая посадила картошку, четвертого — посадили меня». Доцент вернулась из Польши помочь маме — и села за поддержку Украины
  9. Блогер отправил в милицию ИИ-фото людей с бело-красно-белыми флагами в Минске. Через 30 минут там уже были силовики с автоматами
  10. Только один сын руководителя БCCР публично осудил деятельность своего отца. В его жизни была тюрьма и психбольница — рассказываем


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.