Хакеры четыре дня атаковали ульяновские сайты

Хакеры четыре дня атаковали ульяновские сайты

Хакеры четыре дня атаковали ульяновские сайты

DDOS-атаке подвергались сразу несколько электронных СМИ. Одним из первых, еще в прошлую пятницу, 22 апреля, лег Simbirsk city. А с вечера воскресенья началась массовая атака на ульяновские сайты. Один за другим пали «Улпресса», «73онлайн», «Улбизнес», «Улновости».

Полдня продержались, но потом тоже перестали работать рупор73, мисанец. Читатели остались без оперативных новостей. А работникам интернет-СМИ пришлось искать выход из сложной и малоприятной ситуации.

Сайт Симбирск Сити до сих пор не работает

- Нам остается сидеть и ждать, когда все это закончится, потом планируем установить более надежную защиту на нашем сайте, - говорит Виктория Чернышова, корреспондент Симбирск Сити.

- Как мы справились с хакерской атакой, я не скажу, - говорит главный редактор Улпресы Дмитрий Ежов, - могу только сказать одно, мы обошлись своими силами. Пришлось, конечно, приложить усилия и немного затратиться. Сейчас мы работаем в обычном режиме.

То, что поработали ребята серьезные, сообщает 1ul.ru сомнений нет, в этом уверены и наши технические специалисты. След хакеров протянулся от Вьетнама до Перу. Хотя, спрятаться за IP-адресами в других странах вполне мог кто угодно.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru