Поддержать команду Зеркала
Беларусы на войне
  1. К родным известного беларусского путешественника снова приходили силовики и предлагали ему «покаяться»
  2. Заявления Путина об «успехах» российских войск в Украине противоречат сообщениям военных блогеров и высокопоставленных военных — ISW
  3. В BELPOL прокомментировали слова Лукашенко об убийстве «бэчебэшника» при задержании
  4. Киев предложил Минску сбивать над Беларусью залетевшие российские беспилотники. Что на это ответил Лукашенко
  5. «Мы не бульдозеры, нам нужно время, мы люди». Колесникова и Бабарико поговорили с Тихановской
  6. Чиновники активно прошлись по этой категории работников, после чего возник их дефицит. Проблема дошла до Лукашенко — тот требует решить
  7. «И как жить?» В TikTok показали расчетный на одном из предприятий со скромными суммами — это вызвало обсуждение
  8. «Думаю, вопрос по Украине и Крыму для Статкевича не стоял». Большое интервью «Зеркала» с нобелевским лауреатом Алесем Беляцким


Хакерская группировка Sneaking Leprechaun за последний год атаковала ради выкупа более 30 организаций из Беларуси и России, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.

Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk
Фото использовано в качестве иллюстрации. Источник: телеграм-канал KillMilk

— Мы обнаружили, что за последний год группировка Sneaking Leprechaun атаковала более 30 организаций из России и Белоруссии. Основная часть пострадавших занимается разработкой и интеграцией программного обеспечения, — рассказал директор департамента анализа защищенности и противодействия мошенничеству, директор по стратегии компании Евгений Волошин.

Еще в числе жертв есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры, добавил он. По словам экспертов, эта группировка взламывала серверы и проникала в инфраструктуру организаций. Но если в классической схеме злоумышленники сразу шифруют данные и требуют выкуп, то в этом случае преступники действовали по другому сценарию, указали в Bi.Zone.

Чтобы получить доступ ĸ инфраструктуре жертв, атакующие использовали уязвимости в устаревших версиях Bitrix, Confluence и Webmin на серверах под управлением Linux. После успешного проникновения злоумышленники закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки.

— Оставаясь незамеченными, они вручную анализировали данные и копировали те, которые считали ценными. Преступники связывались с компанией и предоставляли доказательства, что информация у них, — рассказали в компании.

Затем злоумышленники требовали выкуп, угрожая в противном случае разместить украденное в открытом доступе, заключили эксперты.