Сайт Jeruslamonline.com взломан турецкими хакерами

...

В связи со скандалом, который разгорелся вокруг поведения израильского МИДа по отношению к послу Турции в Израиле, турецкие хакеры взломали портал Jeruslamonline.com, предназначенный для туристов, посещающих израильскую столицу. Хакеры изменили главную страницу портала, на которой разместили антиизраильские надписи.

В частности, хакеры написали, что их действия – это ответ "на сионистскую агрессию в Палестинской автономии". Они также призвали мусульман к единению против Израиля.

Заместитель генерального директора компании "Ха-Гадир", осуществляющей поддержку сайта, Охад Ронен назвал случившееся "актом сетевого террора". По его словам, программисты прилагают все усилия, чтобы вернуть сайт в рабочее состояние.

О случившемся поставлены в известность МИД, министерство обороны и минсвязи. Эксперты не исключают, что турки и дальше будут пытаться взламывать сайты, принадлежащие еврейским организациям как в Израиле, так и за рубежом.

источник

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Кибервымогатели Shadow теперь атакуют российские компании под именем C0met

Киберпреступная группировка Shadow, занимающаяся вымогательством, теперь называется Comet (C0met). Именно под этим именем злоумышленники теперь атакуют российские организации.

О ребрендинге рассказали специалисты компании F.A.C.C.T., которые в конце августа предупреждали о совместных атаках группы Shadow и хактивистов Twelve.

На выбор инструментария, кстати, ребрендинг никак не повлиял: кибервымогатели по-прежнему используют LockBit 3 (Black). А вот для Linux атакующие выбрали шифровальщик, основанный на слитом исходном коде Babuk.

 

По словам самих участников Comet (C0met), в составе группировки присутствуют люди разных национальностей, при этом атакам якобы подвергаются не только российские организации.

Тем не менее в F.A.C.C.T. отметили, что все жертвы Comet располагаются именно в городах России: Москва, Санкт-Петербург, Екатеринбург, Ижевск, Барнаул и др.

 

Напомним, в апреле мы писали про атаки Shadow на крупный российский бизнес. Вымогатели требовали $1-2 млн выкупа и проникали в инфраструктуру жертвы через уязвимые публичные сервисы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru