Преступники использовали необычную схему.
Хакерская группировка Sneaking Leprechaun за последний год атаковала более 30 беларусских и московитских организаций, делалось это ради выкупа, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.
Большинство из пострадавших занимаются разработкой и интеграцией программного обеспечения. Но не только они попали под удар - также среди жертв есть компании из сфер промышленности, финансов, логистики, медицины и госструктуры.
По данным экспертов, группировка хакеров взламывала серверы и проникала в инфраструктуру организаций, но не действовала по классической схеме, когда шифруются данные и требуется выкуп.
Преступники использовали другую схему: после успешного проникновения в инфраструктуру жертв они закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки. Затем они вручную анализировали данные и копировали себе то, что считали наиболее ценным.
После этого преступники связывались с компанией и предоставляли доказательства, что важная для компании информация у них. От жертв они требовали выкуп и угрожали, что важные данные будут обнародованы.Хакеры атаковали десятки компаний-разработчиков ПО в Беларуси и Московии
Преступники использовали необычную схему.
Хакерская группировка Sneaking Leprechaun за последний год атаковала более 30 беларусских и московитских организаций, делалось это ради выкупа, сообщили РИА Новости в компании по управлению цифровыми рисками Bi.Zone.
Большинство из пострадавших занимаются разработкой и интеграцией программного обеспечения. Но не только они попали под удар - также среди жертв есть компании из сфер промышленности, финансов, логистики, медицины и госструктуры.
По данным экспертов, группировка хакеров взламывала серверы и проникала в инфраструктуру организаций, но не действовала по классической схеме, когда шифруются данные и требуется выкуп.
Преступники использовали другую схему: после успешного проникновения в инфраструктуру жертв они закреплялись в системе с помощью вредоносного программного обеспечения собственной разработки. Затем они вручную анализировали данные и копировали себе то, что считали наиболее ценным.
После этого преступники связывались с компанией и предоставляли доказательства, что важная для компании информация у них. От жертв они требовали выкуп и угрожали, что важные данные будут обнародованы.