Поиск
Показаны результаты для тегов 'выкуп'.
Найдено: 7 результатов
-
Хакеры получили доступ к компьютерным системам энергетической компании Uttar Haryana Bijli Vitran Nigam (UHBVN) в Индии и зашифровали биллинговые данные ее клиентов. Злоумышленники потребовали 10 млн рупий (около $150 тыс.) в биткоинах за восстановление данных. По данным издания The New India Express, хакеры получили доступ к системам 21 марта 2018 года, а 22 марта на всех компьютерах энергокомпании отображалось сообщение с требованием выкупа. По словам представителей компании, в настоящее время данные восстанавливаются с помощью журналов и других источников. Зашифрованная информация содержала данные о задолженностях, а также текущем количестве потребленной электроэнергии. «База данных была зашифрована, однако информации были восстановлены с помощью резервной копии», - отметили они.
-
На прошлой неделе исследователи компании Cloudflare рассказали о новом эффективном методе усиления DDoS-атак с использованием серверов memcached. В последнее время популярность метода, получившего название Memcrashed, стремительно растет. В частности, с его помощью была осуществлена самая мощная DDoS-атака за всю историю интернета, жертвой которой стал портал GitHub. Пиковая мощность атаки составляла 1,35 ТБ/с. Вооружившись новым методом, киберпреступники не только атакуют интересующие их ресурсы, но также занимаются вымогательством. Эксперты компании Akamai сообщили о весьма необычной атаке с использованием серверов memcached. Вместо того, чтобы отправить жертве UDP-пакеты с произвольными данными, атакующие оставили в них короткое послание. Согласно сообщению, жертва должна заплатить по указанному адресу 50 Monero (около $17 тыс.). Правда, злоумышленники не пообещали прямо, что прекратят атаку, а только намекнули на такую возможность. Подобный вид вымогательства используется киберпреступниками с 2015 года и изначально был известен как «DDoS-for-Bitcoin» («DDoS за биткойны») по одноименному названию группировки, первой начавшей его применять.
-
- киберпреступники
- требуют
-
(и ещё 4 )
C тегом:
-
Eset предупреждает о новой угрозе для пользователей Android-устройств. Под видом легитимных приложений распространяется мобильный вымогатель Android/Locker.B, меняющий PIN-код экрана блокировки. Android/Locker.B – представитель семейства вредоносных программ, блокирующих доступ к операционной системе зараженного устройства. Вымогатель распространяется через форумы, специально созданные злоумышленниками, и файлообменные сервисы. Он маскируется под программу для работы с камерой в WhatsApp, антивирус для Android, мобильное приложение Dropbox или Flash Player. После установки на смартфон или планшет вредоносное приложение запрашивает права администратора устройства. Получив необходимые разрешения, малварь блокирует доступ к операционной системе, меняя PIN-код экрана блокировки. Далее Locker.B выводит на экран требование выкупа, оформленное в классическом стиле «полицейских вымогателей». Сумма выкупа варьируется – 25 или 50 долларов или евро. Интересно, что злоумышленники принимают выкуп подарочными картами iTunes и предоставляют жертвам подробную инструкцию по их покупке и использованию. Данная версия вымогателя наиболее активна в странах Латинской Америки. 71% срабатываний антивирусных решений Eset приходится на Мексику. Тем не менее, злоумышленникам не составит труда переориентировать угрозу на другие регионы. Рекомендации Eset по профилактике заражения: загружать ПО только из Google Play, поскольку большинство вредоносных программ распространяется через сторонние площадки; проверять отзывы пользователей и рейтинг приложения – вредоносные программы размещаются в магазине на протяжении непродолжительного времени и не успевают набрать много скачиваний; отключить возможность установки приложений из неизвестных источников; обращать внимание на запросы прав администратора устройства или активации службы специальных возможностей; использовать надежное антивирусное ПО. Антивирусные продукты Eset детектируют мобильную угрозу как Android/Locker.B и предотвращают загрузку.
-
Хакерская группировка Phantom Squad организовала массовую спам-кампанию, направленную на тысячи организаций по всему миру. В письмах злоумышленники угрожают 30 сентября нынешнего года осуществить DDoS-атаку на сайты компаний, если те не выплатят выкуп в размере 0,2 биткойна (приблизительно $720). Первым фишинговые письма заметил исследователь безопасности Деррик Фармер. Спам-рассылка началась 19 сентября текущего года и продолжается до сих пор. Эксперты отмечают необычайный размах кампании. Как правило, подобные письма с угрозами рассылаются небольшому числу компаний с тем, чтобы осуществить DDoS-атаку в случае, если организация откажется выплатить требуемую сумму. Поскольку в данном случае имеет место массовая рассылка, ряд экспертов считает, что Phantom Squad не обладает достаточными мощностями для проведения такого количества DDoS-атак в один день и, скорее всего, использует тактику запугивания. Тем не менее, инцидент получил широкую огласку в социальных сетях и на форумах web-мастеров. По словам исследователей безопасности из подразделения Trust&Safety компании Cloudflare, как минимум 5 клиентов сообщили о вымогательских письмах. Злоумышленники даже умудрились послать письмо с угрозами компании, занимающейся защитой клиентов от DDoS-атак. Как отметил исследователь безопасности из компании Radware Дэниэл Смит, вымогатели могут быть лишь подражателями Phantom Squad - хакерской группировки, осуществившей серию DDoS-атак на игровые сервисы зимой 2015 года. Смит также отметил, что письмо практически идентично использовавшемуся кибергруппировкой Armada Collective в июне 2017 года. Эксперты также отметили сравнительно низкую сумму выкупа. Ранее группа злоумышленников, известная как Anonymous, шантажировала подобным образом несколько банков, требуя в качестве выкупа 100 биткойнов.
-
Генеральный директор Walt Disney Боб Игер сообщил, что хакеры пригрозили распространить один из фильмов студии, готовящихся к выходу, если компания откажется им платить. Игер не раскрыл название фильма, но сказал, что Disney не будет платить выкуп и уже проводит расследование при участии госорганов. По данным Hollywood Reporter, злоумышленники попросили перевести им большую сумму в биткоинах (криптовалюте). Они пригрозили выложить в интернет пять минут фильма, а затем – 20 минут, если выкуп не будет заплачен. СМИ также отмечают, что украденным фильмом может быть новая часть "Пиратов Карибского моря", которая в ближайшее время должна выйти на экранах кинотеатров. Кроме того, в июне выйдет фильм "Тачки 3".
-
В нескольких регионах Великобритании в больницах, действующих под эгидой Национальной службы здравоохранения, 12 мая произошел технический сбой, предположительно вызванный хакерской атакой. В ряде учреждений перестали работать телефоны и компьютеры. «Би-би-си» пишет, что врачи «вернулись к ручке и бумаге». Некоторые больницы ограничили прием пациентов, проблемы которых не требуют срочного решения. Как пишет The Guardian, на зараженных устройствах появляется сообщение с требованием выкупа для возобновления работы. В самой службе также заявили, что в атаке задействован вирус, требующий выкуп, передает The Telegraph. Сбой произошел как минимум в 16 учреждениях, расположенных в Лондоне, Ноттингеме, Камбрии, Блэкберне, Блэкпуле, Дербишире и Хартфордшире, сообщает «Би-би-си».
-
- хакеры
- заблокировали
-
(и ещё 5 )
C тегом:
-
Как правило, авторы криптовымогателей разрабатывают свои программы с одной целью - получить финансовую выгоду, однако порой эксперты в области безопасности сталкиваются с довольно необычными представителями подобного ПО. Речь идет о вымогателе RensenWare, который шифрует файлы на компьютере жертвы при помощи алгоритма AES-256 и добавляет к ним расширение .RENSENWARE. Как сообщает издание BleepingComputer, восстановление данных возможно только в том случае, если пользователь наберет 0,2 млрд очков в игре TH12 - Undefined Fantastic Object. Жертва не сможет получить ключ дешифрования, если не заработает требуемое количество баллов, а при попытке закрыть программу ключ будет удален. RensenWare шифрует файлы с расширениями .jpg, .txt, .png, .pdf, .hwp, .psd, .cs, .c, .cpp, .vb, .bas, .frm, .mp3, .wav, .flac, .gif, .doc, .xls, .xlsx, .docx, .ppt, .pptx, .js, .avi, .mp4, .mkv, .zip, .rar, .alz, .egg, .7z и .raw. Вредонос отслеживает текущей счет и уровень в игре, при достижении результата в 200 млн очков он сохраняет ключ дешифрования на рабочем столе и инициирует процесс расшифрования. Как признался создатель RensenWare, программа была написана просто ради шутки. Разработчик уже принес свои извинения и удалил исходный код ПО с GitHub. Он также опубликовал инструмент для восстановления зашифрованных файлов.
-
- новый
- вымогатель
-
(и ещё 5 )
C тегом: