Перейти к содержанию

В Иркутске обезвредили хакера-вымогателя


Евгений Малинин

Рекомендуемые сообщения

Сотрудники отдела "К" ГУВД по Иркутской области пресекли незаконную деятельность неработающего 26-летнего молодого человека, который при помощи вредоносной программы получал доступ к конфиденциальным базам организаций и вымогал с них деньги за нераспространение информации конкурентам.

 

В ходе следствия было установлено, что злоумышленник, скопировав компьютерный вирус из сети Интернет, создал вредоносную программу, которая позволяла получать информацию, принадлежащую различным организациям. Затем он звонил в офисы агентств недвижимости и представлялся сотрудником организации, которая имеет доступ к базам данных и занимается их обслуживанием. Он сообщал офис-менеджерам агентств о том, что им необходимо произвести обновление программного обеспечения.

 

Сотрудники агентств, выполняя инструкции злоумышленника, перемещали базу данных в созданную им вредоносную программу, которая, в свою очередь, пересылала эти данные на электронную почту молодого человека.

 

После того, как информация была получена, злоумышленник вновь звонил в агентства недвижимости, но уже с другой целью — он предлагал заплатить ему 50 тысяч рублей за сохранение конфиденциальности полученных данных.

 

Однако разбогатеть молодому человеку на преступном бизнесе не удалось, поскольку он вскоре был задержан сотрудниками отдела "К" и впоследствии дал признательные показания.

 

© http://www.securitylab.ru/news/392757.php

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • norma.ekb
      Автор norma.ekb
      Добрый день.
      Открыли архив, полученный по почте и после этого все файлы на ПК  изменились на тип FONL. Прошу помочь с расшифровкой.
      Файл шифровальщик сохранен (из полученного архива). 
      Файлы для примера и сообщение вымогателей .rar FRST.rar
    • Loloshka
      Автор Loloshka
      Пытаюсь убрать сделал перезагрузку не че не убирается иногда может быть черный экран когда убираешь этот вирус 
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • Rome0
      Автор Rome0
      15.02 ночью. Судя по всему RDP. На комп был проброшен нестандартный порт. Комп для удаленного подключения был включен круглосуточно. Все бы ничего, но остались незавершенные сессии с сетевым хранилищем NAS и там тоже все зашифровало... Все файлы с расширением .kwx8
      Без Вашей помощи не обойтись явно.
      Desktop.zip
    • Always_Young
      Автор Always_Young
      Здравствуйте! На ПК пришло письмо с файлом с раширением .cab. Файл находится в облаке. Скрин проверки с VirusTotal прилагается. После этого все документы JPEG, JPG,PDF,XLSX,DOCX оказались зашифрованы. Доступ на ПК осуществлялся удаленно, через AnyDesk. В сети три ПК и один ноутбук по Wi-Fi. Заражен оказался один. Есть ли возможность расшифровать? 

      Addition.txt FRST.txt y8ItHTbGJ.README.txt Файлы шифр.zip
×
×
  • Создать...