Авторы вымогателей обещают не атаковать медучреждения в период пандемии

Авторы вымогателей обещают не атаковать медучреждения в период пандемии

Авторы вымогателей обещают не атаковать медучреждения в период пандемии

Даже киберпреступники понимают, с какой непростой ситуацией столкнулись медицинские учреждения по всему миру. По крайней мере, операторы нескольких программ-шифровальщиков заявили, что оставят сферу здравоохранения в покое на время пандемии коронавируса COVID-1O.

В частности, о прекращении атак на больницы сообщили злоумышленники, стоящие за распространёнными шифровальщиками DoppelPaymer и Maze.

Лоуренс Абрамс, знаменитый специалист в области кибербезопасности, связался с операторами Maze, DoppelPaymer, Ryuk, Sodinokibi/REvil, PwndLocker, и Ako, задав им важный вопрос: будете ли вы атаковать сферу здравоохранения в этот тяжёлый для неё период.

«Мы всегда стараемся избегать атак на медицинские учреждения, дома престарелых и так далее. Также мы не трогаем 911. Если вдруг по ошибке под нашу руку попадаются такие учреждения, мы расшифровываем файлы бесплатно», — ответили операторы DoppelPaymer.

«Мы приостановили любую активность, связанную с организациями сферы здравоохранения, до тех пор, пока ситуация с вирусом не стабилизируется», — обозначили свою позицию представители Maze.

Однако это ещё не повод для радости. Как выяснили аналитики компании Coveware, самыми распространёнными на сегодняшний день шифровальщиками остаются Sodinokibi, Ryuk, Phobos, Dharma и DopplePaymer. Вполне может быть так, что операторы других вымогателей продолжат свою привычную деятельность.

Однако здесь на помощь могут прийти компании Emsisoft и Coveware, пообещавшие оказать поддержку медицинским учреждениям, пострадавшим от шифровальщиков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google срочно обновляет Chrome — в деле новая опасная 0-day

Google выпустила экстренное обновление для стабильной версии браузера Chrome из-за новой критической уязвимости — CVE-2025-6554. И это не просто теоретическая дыра: баг уже активно эксплуатируется хакерами.

Проблема связана с движком V8 — это та часть Chrome, которая отвечает за выполнение JavaScript.

Уязвимость — типовая путаница в типах данных (type confusion), что может позволить злоумышленнику выполнить произвольный код. Проще говоря, можно обмануть браузер и заставить его сделать то, чего пользователь не хотел — например, загрузить и запустить вредонос.

Обнаружил баг специалист из команды Google TAG (Threat Analysis Group) Клеман Лесинь 25 июня. Эксплойт уже гуляет по интернету, так что обновляться стоит как можно скорее.

Под ударом все платформы: Windows, macOS и Linux. Обновление уже начали выкатывать:

  • для Windows: версии 138.0.7204.96/.9;
  • для macOS: 138.0.7204.92/.93;
  • для Linux: 138.0.7204.96.

Технические подробности пока не раскрываются — Google ждёт, пока большинство пользователей получат патч. Это стандартная мера, чтобы не дать злоумышленникам дополнительной информации.

Так что если у вас Chrome — проверьте наличие обновлений и перезапустите браузер. Особенно если вы часто посещаете незнакомые сайты — такие уязвимости часто используются для скрытой загрузки вредоносов, обхода песочниц и других не самых приятных вещей.

Без паники, но с апдейтом — срочно.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru