Хакеры заменили премьера Испании на мистера Бина

Хакеры заменили премьера Испании на мистера Бина

...

 Из-за уязвимости в системе безопасности сайта, посвященного испанскому председательству в
Евросоюзе, в понедельник на нем появилась фотография комического
персонажа Мистера Бина. Испания заняла ротационный пост председателя ЕС 1 января и
создала официальный сайт, посвященный деятельности страны в этой
должности. 

Согласно скриншоту, опубликованному журналистами, в понедельник на
сайте появилось лицо широко улыбающегося мистера Бина в исполнении
британского комика Роуэна Аткинсона. Мистер Бин приветствовал
посетителей сайта словами "Hi there" ("Привет").

Информация о взломе очень быстро распространилась в интернете, и
уже через час число обращений к взломанному сайту достигло критической
массы, и сервер повис.

Выходка хакеров
связана с тем, что, по мнению многих, манеры и внешность испанского
премьера Хосе Луиса Родригеса Сапатеро похожи на Мистера Бина.

По заявлению представителя испанского правительства, неизвестные
шутники с помощью межсайтового скриптинга подменили изображение главной
страницы на лицо британского комика. На сохранности информации это не
отразилось.

Источник 

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru