___

___

author_name

​​Уже не в первый раз начинаем неделю кратким обзором активности операторов ransomware. Как говорится, чтобы не забывали. 1. Вымогатели переключились на производителей авиационной техники. Что неудивительно, поскольку это реальное производство, а производство ransomware любит. Оператор ransomware LockBit успешно взломал швейцарского производителя вертолетов Kopter Group AG . Судя по всему, представители компании не пошли на сотрудничество с хакерами, после чего последние разместили на своем сайте для утечек часть украденной информации, включая внутренние проекты. Журналисты ZDNet связались с владельцами LockBit , которые сообщили, что взломали сеть Kopter через слабый пароль на корпоративном VPN. 2. Другим пострадавшим авиапроизводителем стал Embraer , третий в мире после Boing и Airbus . В конце ноября бразильская компания сообщила, что у нее случился инцидент безопасности, но без каких-либо подробностей. Теперь оказалось, что это все-таки была атака ransomware RansomExx. Вчера хакеры слили в паблик часть украденных сведений, в том числе персональные данные сотрудников, исходники, как мы понимаем, самолетного ПО и пр. Все потому, что Embraer попытались самостоятельно восстановить свои системы из резервных копий. Напомним, что RansomExx ранее успешно атаковали Бразильский верховный суд , а также американского IT-гиганта Tyler Technologies , который в результате заплатил злоумышленникам выкуп. 3. Ну и новая тактика владельцев и операторов ransomware - теперь некоторые из них пользуются услугами подпольного call-центра для того, чтобы осуществлять обзвон своих жертв с угрозами, если у злоумышленников существуют подозрения, что жертва пытается самостоятельно или с привлечением инфосек компаний восстановить пострадавшую инфраструктуру. В обзвонах были замечены хакеры стоящие за Sekhmet и Maze (ныне не функционирующие), а также Conti и Ryuk . По имеющейся информации, "у звонивших был сильный акцент, свидетельствующий, что они не являются носителями английского языка". И это неудивительно, наверняка обзвоном занимаются сотрудники "службы безопасности Сбербанка" с номерными жетонами в свободное от основной работы время.


Источник: Караульный

Report Page