Поддержать команду Зеркала
Беларусы на войне
  1. Скандальный функционер и сенатор Басков в прошлом году занялся новым бизнесом. Что сейчас с сетью и как она расширяется
  2. «Послал вслед за русским кораблем». В Вильнюсе работающая в супермаркете беларуска попала в языковой скандал
  3. «Народ начал подуспокаиваться». Глава КГК рассказал о «нехорошей тенденции» после взбучки от Лукашенко
  4. Россия имитирует новое наступление на севере Украины — ISW
  5. Популярная блогерка из Минска работает в Израиле уборщицей и рассказывает, сколько получает
  6. Лукашенко говорил, на что можно потратить деньги, сэкономленные на освещении. Стали известны подробности этих планов
  7. Крупная IT-компания увольняет 23% команды в Польше. Значительная часть сотрудников офиса — беларусы, релоцированные в 2022 году
  8. Доллар переходит в стадию роста: какими будут курсы в феврале? Прогноз по валютам
  9. Один из самых известных беларусских актеров стал водителем автобуса в Польше
  10. Протасевич рассказал, как работа в КГБ помогает ему на провластном телеканале
  11. Умер старейший католический иерарх Беларуси епископ Казимир Великоселец


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.