Поддержать команду Зеркала
Беларусы на войне
  1. Какой будет погода на следующей неделе? «Лето» закончится, придет похолодание
  2. Этот триллер от Hulu переворачивает представление о сериалах про постапокалипсис. Объясняем, стоит ли смотреть (да)
  3. Вы красите яйца на Пасху? Объясняем, откуда взялась эта традиция, где яйца красят ржавыми гвоздями и чем писанка отличается от капанки
  4. В Купаловском уже пять лет мало кто хочет работать. Что придумали в этот раз
  5. Все продолжалось меньше 10 минут. Рассказываем о самом кровавом торнадо в мировой истории
  6. В МВД Польши ответили, при каких условиях возможно открытие пунктов пропуска
  7. Аналитики заявили, что Россия использует перемирие, чтобы дискредитировать Украину. Объясняем, почему
  8. Полезнее сахара и не накапливает радиацию? О свойствах меда ходят легенды, хотя на деле этого продукта лучше сторониться — объясняем
  9. «Не думаю, что что-то страшное». Попытались устроиться в госорганизации с подписью на последних выборах не за Лукашенко — что вышло
  10. Путин объявил «пасхальное перемирие» на фронте


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.