Шифровальщик Conti обзавелся собственным сайтом для «слива» данных - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Видео уроки
Наш опрос



Наши новости

       
27-08-2020, 00:00
Шифровальщик Conti обзавелся собственным сайтом для «слива» данных - «Новости»
Рейтинг:
Категория: Новости

Журналисты Bleeping Computer обратили внимание, что еще одна вымогательская группировка запустила собственный сайт для «слива» данных взломанных компаний, который отказываются платить выкуп. Сайтом обзавелись операторы относительно новой малвари Conti, которую многие считают «приемником» известного шифровальщика Ryuk.


В настоящее время многие операторы шифровальщиков часто практикуют так называемое «двойное вымогательство». Так, злоумышленники требуют у компаний выкуп непосредственно за расшифровку пострадавших данных, но перед началом шифрования они также похищают конфиденциальную информацию, а затем угрожают опубликовать ее открытом доступе, если жертва не заплатит второй выкуп.


Яркий пример такой атаки с двойным выкупом – недавний инцидент в Университете Юты. Учебное заведение практически не пострадало от самой атаки шифровальщика, однако все равно было вынуждено заплатить преступникам 457 000 долларов, так как те угрожали обнародовать личные данные студентов, украденные во время атаки.


Данная тактика используется вымогателями с 2019 года, и первыми сайт для «слива» данных запустили операторы шифровальщика Maze. Вскоре их примеру последовали и другие группировки, включая Ako, Avaddon, CLOP, Darkside, DoppelPaymer, Mespinoza (Pysa), Nefilim, NetWalker, RagnarLocker, REvil (Sodinokibi) и Sekhmet.


Теперь этот список пополнил шифровальщик Conti, появившийся сравнительно недавно. На сайте группировки уже перечислены 26 компаний-жертв, многие из которых являются весьма крупными и известными.


Похищенные данные на сайте Conti

Журналисты Bleeping Computer цитируют ИБ-специалиста Виталия Кремеза из компании Advanced Intel, который рассказывает, что еще недавно малварь TrickBot разворачивала на машинах своих жертв шифровальщика Ryuk в качестве финального пейлоада. Однако начиная с июля 2020 года TrickBot занялся распространением новой RaaS-угрозы (Ransomware-as-a-Service) — вымогателя Conti. Из-за этого обстоятельства исследователи предполагают, что за новой малварью стоят те же люди, которые ранее занимались операциями Ryuk.


Журналисты Bleeping Computer обратили внимание, что еще одна вымогательская группировка запустила собственный сайт для «слива» данных взломанных компаний, который отказываются платить выкуп. Сайтом обзавелись операторы относительно новой малвари Conti, которую многие считают «приемником» известного шифровальщика Ryuk. В настоящее время многие операторы шифровальщиков часто практикуют так называемое «двойное вымогательство». Так, злоумышленники требуют у компаний выкуп непосредственно за расшифровку пострадавших данных, но перед началом шифрования они также похищают конфиденциальную информацию, а затем угрожают опубликовать ее открытом доступе, если жертва не заплатит второй выкуп. Яркий пример такой атаки с двойным выкупом – недавний инцидент в Университете Юты. Учебное заведение практически не пострадало от самой атаки шифровальщика, однако все равно было вынуждено заплатить преступникам 457 000 долларов, так как те угрожали обнародовать личные данные студентов, украденные во время атаки. Данная тактика используется вымогателями с 2019 года, и первыми сайт для «слива» данных запустили операторы шифровальщика Maze. Вскоре их примеру последовали и другие группировки, включая Ako, Avaddon, CLOP, Darkside, DoppelPaymer, Mespinoza (Pysa), Nefilim, NetWalker, RagnarLocker, REvil (Sodinokibi) и Sekhmet. Теперь этот список пополнил шифровальщик Conti, появившийся сравнительно недавно. На сайте группировки уже перечислены 26 компаний-жертв, многие из которых являются весьма крупными и известными. Похищенные данные на сайте Conti Журналисты Bleeping Computer цитируют ИБ-специалиста Виталия Кремеза из компании Advanced Intel, который рассказывает, что еще недавно малварь TrickBot разворачивала на машинах своих жертв шифровальщика Ryuk в качестве финального пейлоада. Однако начиная с июля 2020 года TrickBot занялся распространением новой RaaS-угрозы (Ransomware-as-a-Service) — вымогателя Conti. Из-за этого обстоятельства исследователи предполагают, что за новой малварью стоят те же люди, которые ранее занимались операциями Ryuk.

Теги: CSS

Просмотров: 394
Комментариев: 0:   27-08-2020, 00:00
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме:
Комментарии для сайта Cackle