Хакеры украли данные 72% граждан Южной Кореи

16 хакеров украло информацию о 27 млн жителей Южной Кореи

Киберпреступникам удалось получить данные о 27 млн южных корейцев, что составляет 72% населения страны. Полиция уже арестовала 16 человек, которых подозревают в торговле 220 млн файлов. Документы содержат информацию о гражданах возрастом от 15 до 65 лет.

Скорее всего, сведения получили от веб-сайтов для онлайн игр. Глава отдела исследования вирусов фирмы Malwarebytes Адам Куджава (Adam Kujawa) утверждает, чтоИнтернет-игры — громадная индустрия и популярное развлечение в стране. В Южной Корее к профессиональным геймерам относятся, как к рок-звёздамили знаменитым атлетам.

В громадную базу украденных данных входят имена, логины и пароли, а также идентификационные коды корейцев. Утверждается, что один из задержанных получил документы от китайского хакера в 2011 году. Странно, что злоумышленников не интересовалавнутри-игроваявалюта и предметы, которые можно продать другим пользователям.

Полиция Южной Кореи считает, что злоумышленник под именем Ким использовал автоматический софт, чтобы заходить в учетные записи сограждан. Преступник заработал около $392 тыс., взломав 6 самых популярных игр в Республике Корея и разделил доход с китайским коллегой.

Кима также подозревают в продаже личных данных другим хакерам.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru