Хакеры обнародовали зарплаты служащих банка Parex

Еще одна часть данных, скачанных ранее членами организации латвийских патриотов "Народная армия четвертой Атмоды (четвертого пробуждения)" из базы данных Службы госдоходов Латвии, опубликована хакерами.

На этот раз достоянием общественности стала информация о доходах сотрудников банка Parex. Предоставленные "Народной армией четвертой Атмоды (четвертого пробуждения)" данные подтверждают сообщения о высоких зарплатах и "золотых парашютах" действующего и бывшего руководства банка Parex.

Так, по обнародованным данным, руководство банка получает в месяц от 10 до 12 тысяч латов до уплаты налогов (от 19 до 23 тысяч долларов США). При увольнении ряду бывших сотрудников Parex были выплачены компенсации, превышающие 100 тысяч латов (190 тысяч долларов США). Один из бывших членов правления, покинувший банк, получил компенсацию в 211 тысяч латов (более 400 тысяч долларов), двое других - 118 и 108 тысяч латов соответственно (224 и 205 тысяч долларов США).

Руководство Parex объявило, что в 2009 году зарплатный фонд был сокращен на 37 процентов. Однако добытые хакерами данные свидетельствуют, что зарплата главы банка Нил Мелнгайлис была урезана к концу года лишь на 26 процентов.

Ранее, сообщили газете Янтарный Край - Online Калининград в RussiaNewsReport.ru, хакеры опубликовали в Сети данные о зарплатах сотрудников муниципальных предприятий - Rigas Satiksme ("Рижское транспортное сообщение") и Rigas Siltums ("Рижское тепло"). Руководство этих предприятий, согласно опубликованной информации, в условиях кризиса продолжило получать высокую зарплату, урезая зарплаты рядовых сотрудников.

Источник: Kaliningradfirst.ru 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

OldGremlin атакует банки и компании России вопреки негласному запрету

Группа кибервымогателей OldGremlin нацелилась на крупные российские компании и банки. У одной из медицинских организаций преступники требовали 50 тысяч долларов после того, как зашифровали её корпоративную сеть.

По данным компании Group-IB, OldGremlin состоит из русскоязычных злоумышленников. При этом группа атакует исключительно российские компании, банки, промышленные предприятия, медицинские организации и разработчиков софта — вопреки негласному правилу.

С весны этого года OldGremlin провела по меньшей мере девять киберопераций — злоумышленники рассылали вредоносные письма, прикрываясь Союзом микрофинансовых организаций «МиР», белорусским заводом «МТЗ», стоматологической клиникой и РБК.

Одна из масштабных кибератак OldGremlin затронула крупную медицинскую компанию. Именно в этой операции злоумышленники маскировали свои письма под уведомления от РБК.

 

В качестве загрузчика атакующие использовали собственный вредонос, получивший имя TinyNode. С помощью этого бэкдора преступники проникли на один из компьютеров в сети организации. Также в операции фигурировал инструмент для тестирования на проникновение — Cobalt Strike Beacon.

Операторы OldGremlin заранее побеспокоились об удалении резервных копий, чтобы компания не смогла восстановить все пострадавшие данные. После этого в сеть компании-жертвы запустили шифровальщик TinyCryptor, поразивший сотни компьютеров.

За расшифровку злоумышленники требовали $50 000.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru