Поддержать команду Зеркала
Беларусы на войне
  1. У мобильных операторов появились очередные новшества в тарифных планах. Некоторые из них «умрут» — клиентам надо принять решение
  2. На выборах президента Польши победил консерватор Навроцкий
  3. Вторая встреча украинской и российской делегаций в Стамбуле — о чем удалось (и нет) договориться сторонам
  4. Эксперты рассказали, как Россия затягивает переговоры, делает их непродуктивными и чем на самом деле является ее меморандум о мире
  5. Крупнейший апрельский отток кадров за шесть лет. В каких отраслях активно увольняют работников
  6. «Не назвал Лукашенко диктатором». Известный польский журналист рассказал «Зеркалу», чего ждать беларусам от президента Навроцкого
  7. Лукашенко вылетел «на традиционную дружескую семейную встречу» в Китай
  8. Доллар стал дешевле 3 рублей: что дальше? Прогноз по валютам
  9. Как думаете, в какой из сфер самый заметный разрыв в зарплатах мужчин и женщин? Есть большой шанс, что вы удивитесь
  10. «Не просто экономика, а шанс на выживание». Что пишут китайские СМИ о визите Лукашенко к Си Цзиньпину
  11. Эксперты нашли побочный эффект дефицита кадров, который наверняка порадует тех, у кого есть работа
  12. Литва перестала признавать небиометрические паспорта россиян. А что с беларусскими? Узнали


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.