Тамбовчанин пытался взломать сайты двух федеральных министерств

Тамбовчанин пытался взломать сайты двух федеральных министерств

Тамбовчанин пытался взломать сайты двух федеральных министерств

Уваровский районный суд вынес приговор 32-летнему хакеру. Мужчина пытался взломать интернет-сайты двух федеральных министерств. Установлено, что в 2016 году подсудимый работал инженером-программистом на одном из предприятий Уваровской области.

С помощью компьютерной программы, предназначенной для нейтрализации средств защиты и получения доступа к компьютерной информации с целью ее несанкционированного блокирования и уничтожения, он попытался взломать интернет-сайты Министерства экономики и Министерства образования и науки РФ, а также почту правительства Саратовской области. Однако ему это не удалось. Его атака была нейтрализована и хакер вычислен, пишет lifetambov.ru.

— Мужчина признан виновным по ч. 1 ст. 273 УК РФ «Использование компьютерной программы, заведомо предназначенной для несанкционированного блокирования, уничтожения компьютерной информации и нейтрализации средств защиты компьютерной информации», — прокомментировала LifeTambov.ru старший помощник прокурора Тамбовской области Надежда Истомина. – Суд приговорил его к наказанию в виде 2 лет 6 месяцев лишения свободы условно со штрафом в 25 тысяч рублей.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru