Поддержать команду Зеркала
Беларусы на войне
  1. «Старшим медсестрам угрожали уголовными делами за график дежурств». Что происходит в беларусском здравоохранении — рассказы с мест
  2. Пресс-секретарь Путина рассказал, при каких условиях возможна его встреча с Зеленским
  3. «Наша Ніва»: Выбитые двери, маски-шоу, задержание топ-менеджеров. В «Евроторг» пришли силовики
  4. Если вы устали от холодного мая — плохие новости, стабильное тепло придет нескоро. Прогноз погоды на следующую неделю
  5. Протасевич рассказал, сколько зарабатывает велокурьер сервиса «Яндекс.Еда»
  6. «Я понимаю точку зрения Путина». «Зеркало» побывало на выступлении Барака Обамы в Польше — рассказываем
  7. «С точки зрения силовиков, работа — удобное место». Как сейчас задерживают «за политику» и кто в зоне риска — рассказываем
  8. «Ушли все ограничители». Зачем беларусские военные пели на Красной площади хвалебную песню о Лукашенко — мнение аналитика
  9. «Наша Ніва»: Вслед за «Еврооптом» обыски прошли и в «Доброноме»
  10. Встреча завершена — переговоры украинской и российской делегаций в Стамбуле продлились около двух часов
  11. Эксперты: Кремль расширяет территориальные претензии — на переговорах в Стамбуле впервые прозвучали требования по новым областям


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.