Защитники The Pirate Bay отомстили шведской полиции

Защитники The Pirate Bay отомстили шведской полиции

В ответ на произведённый полицией Швеции арест серверов The Pirate Bay группа неизвестных хакеров взломала электронные почтовые ящики сотрудников правительства страны. Как сообщает английский сайт RT, взломщики также объявили о предстоящей хакерской атаке на учётные записи пользователей в правительствах таких стран, как Израиль, Индия, Бразилия, Аргентина и Мексика.

Кроме того, хакеры оставили сообщение, которое завершает список опубликованных логинов и паролей к почтовым ящикам госслужащих, — «Внимание: Весёлого Рождества и счастливого Нового года всем вам! Пока!».

По сообщениям местных СМИ, это уже не первое нападение компьютерных хулиганов на шведов после инцидента с The Pirate Bay, 13 декабря была совершена атака на интернет-гиганта Telia, в результате которой пострадали не только онлайн-сервисы компании, но и пользователи этого провайдера, russian.rt.com.

«Эти атаки не приходят из ниоткуда. Такую ответную реакцию спровоцировали рейды против The Pirate Bay,» — рассказал RT главный научный сотрудник Лаборатории Касперского Дэвид Якоби.

Ранее 9 декабря The Pirate Bay и ряд других торрент-сайтов временно исчезли из интернета. Сайты этих торрент-трекеров были обрушены шведской полицией, устроившей рейд, в результате чего были захвачены серверы, компьютеры и оборудование ранее неуловимых интернет-пиратов. Однако, позже в этот же день The Pirate Bay снова появились в сети интернет, но уже сменив адрес доменного имени на .cr (Коста-Рика).

Напомним, 31 октября 2014 года суд Дании приговорил соучредителя всемирно известного торрент-хостинга The Pirate Bay Готфрида Свартхольма Варга к 3,5 годам тюремного заключения за киберпреступления и нелегальное скачивание контента из сети. В ходе судебного заседания сторона обвинения назвала дело Варга «крупнейшим делом о киберпреступлениях на сегодняшний день», пишет издание The Hollywood Reporter. В частности, соучредителю The Pirate Bay вменяли взлом компьютеров американской компании Computer Sciences Corporation.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Positive Technologies назвала новые тенденции в фишинговых атаках

На пресс-конференции «Какими будут фишинговые атаки в ближайшем будущем», прошедшей в рамках фестиваля Positive Hack Days, руководитель направления аналитических исследований Positive Technologies Ирина Зиновкина рассказала о текущих трендах в этой сфере.

По её словам, фишинг стал второй по популярности техникой для атак на организации, а для APT-группировок — основной.

Массовый рост и новые инструменты

Число фишинговых атак продолжает расти: в 2024 году прирост составил 33%, годом ранее — 30%. Основные последствия — утечки данных и сбои в работе компаний, нередко приводящие к остановке процессов на несколько дней из-за заражения системой или внедрения деструктивного кода.

Главная технологическая новинка — активное применение искусственного интеллекта. Злоумышленники используют ИИ не только для генерации правдоподобных сообщений, но и для создания аудио- и видеороликов с якобы обращениями от руководителей компаний (формат Fake Boss). Уже существуют сервисы, позволяющие сгенерировать такие фейки — их аренда стоит около 10 долларов. Ещё один распространённый приём — использование QR-кодов для маскировки ссылок.

По словам Зиновкиной, применение ИИ делает массовые атаки столь же эффективными, как и целевые, при этом требует минимальных ресурсов. Кроме того, всё чаще используется модель «атаки как услуга»: даже у людей без технической подготовки появляется возможность организовать фишинговую кампанию с помощью готовых инструментов.

Кого атакуют и зачем

По статистике Positive Technologies, в 2024 году наибольшее число фишинговых атак пришло на следующие отрасли:

  • 15% — государственные учреждения,
  • 10% — промышленность,
  • 9% — ИТ-сектор,
  • по 7% — медицина и образование/наука,
  • 6% — финансовые организации.

Особый интерес злоумышленники проявляют к ИТ-компаниям — как к «входной точке» в инфраструктуру их клиентов. Промышленные организации также нередко становятся мишенью из-за роли в цепочках поставок.

В 22% случаев целью атак была кража учётных данных сотрудников. Кроме того, часто объектом становятся документы, содержащие коммерческую тайну. Типичным для России сценарием стали веерные атаки — когда сразу несколько компаний подвергаются атаке по схожей схеме.

Практика защиты и примеры

Директор по информационной безопасности СДМ-Банка Владимир Солонин отметил, что фишинг остаётся серьёзной проблемой — банк сталкивается с ним с 2016 года. Он привёл примеры, когда технические средства защиты не сработали: в одном случае использовалось легитимное ПО с открытым кодом для шифрования данных, в другом — вредоносный код был распределён по ячейкам в таблице, а макрос собирал его в работающий фрагмент. Такие обходные пути позволяют избежать срабатывания стандартных защитных механизмов.

По его словам, значимым фактором в снижении рисков стала регулярная работа с персоналом. За 10 лет количество сотрудников, которых удавалось обмануть фишингом, уменьшилось в 10 раз — благодаря внутренним тренировкам и обучающим программам.

Новая разработка от Positive Technologies

Компания анонсировала выпуск собственного решения для защиты корпоративной электронной почты — PT Email Gateway. Релиз ожидается в конце 2025 года. Продукт объединит три антивирусных движка, базу индикаторов компрометации от PT ESC, анализатор ссылок и интеграцию с песочницей и другими защитными механизмами. Объём российского рынка таких решений, по оценке компании, составляет 6–7 млрд рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru