Поддержать команду Зеркала
Беларусы на войне
  1. Как связано то, что мы едим, и появление гастрита? Врачи объясняют, какие продукты наиболее опасны и как не довести все до осложнения
  2. По всей стране действует «секретная» сеть «банкоматов», о которых вы могли не знать. Рассказываем подробности
  3. «После заключения у меня еще год не было секса». Экс-политзаключенная — о том, как колония влияет на психику даже после освобождения
  4. Госсекретарь США назвал условие встречи Трампа с Путиным
  5. «Где-то, наверное, нам на пользу, где-то вряд ли». Лукашенко опасается, что восстановление связей США и РФ может навредить Беларуси
  6. Эксперты: Кремль, возможно, готовится объявить о «победе» над Украиной и НАТО
  7. Душил, насиловал и убивал, срезая с жертв нижнее белье. Рассказываем о маньяке из Гродно, которого упустили в Беларуси
  8. Лукашенко подписал указ, разрешающий чиновникам «активно вовлекать граждан и организации в наведение порядка в стране»
  9. СМИ: США потребовали от Украины отозвать резолюцию в ООН с осуждением российского вторжения


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.