Обновляем антивирусы! Вышел Starcraft II: Wings of Liberty

Обновляем антивирусы! Вышел Starcraft II: Wings of Liberty

 

Сегодня компания Blizzard официально выпустила в продажу вторую версию легендарной стратегии Starcraft. Starcraft – Real-time стратегия, которая стала популярной во всем мире, появившись в свет в 1998 году. И вот, 12 лет спустя, фанаты первой игры могут снова планировать свои атаки на зергов, уничтожать протосов или сражаться вместе с Керриган.

Как всегда, такое событие не могло пройти без вирусописателей. Версия Starcraft II, доступная для скачивания через BitTorrent содержит следующее вредоносное ПО:

"Starcraft_II.exe" (Sha1: ae648158b87d1513d2777ddb2233d3e83e2741c9 ) – содержит файл "WinUpdate.exe", который является вредоносным и определяется как VirTool:Win32/VBInject.gen!DM . Это общее определение для Visual Basic файлов, которые пытаются загрузить другие части вредоносного ПО путем внедрения кода в процессы.

Еще один образец - "StarCraft.2.Wings.Of.Liberty.CLONEDVD-WWTRAINER.exe" (Sha1:fdaa5abd53256a3fb0ddca5d3dead622768b3ab2 ), определяется как Worm:Win32/Rebhip.A . Это червь, который предназначен для кражи важных данных, перехвата нажатия клавиш и сбора паролей.

 

Источник

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru