Вымогатели прикрываются Fancy Bear и угрожают организациям DDoS-атаками

Вымогатели прикрываются Fancy Bear и угрожают организациям DDoS-атаками

Вымогатели прикрываются Fancy Bear и угрожают организациям DDoS-атаками

Неизвестные киберпреступники прикрываются именами серьёзных группировок — Fancy Bear и Armada Collective, угрожая организациям DDoS-атаками. О необычных кампаниях предупредили эксперты Akamai.

Атаки находчивых злоумышленников начались приблизительно неделю назад. Основными целями стали компании из финансовой сферы и ритейла.

Запугивая потенциальных жертв DDoS-атаками, киберпреступники пытались вымогать большие суммы денег. Подобным шантажом в прошлом пользовались и другие группировки.

Злоумышленники предупреждали жертву, что их требования не должны получить публичную огласку, иначе DDoS начнётся неминуемо.

«Если вы сообщите о требованиях СМИ и попытаетесь получить огласку за наш счёт, атака будет вестись непрерывно на протяжении долгого времени», — гласило письмо вымогателей.

«Ваши сайты и другие сервисы будут недоступны для всех. Кроме того, учтите, что такая ситуация серьёзно навредит вашей репутации среди клиентов. Мы полностью уничтожим её, а также убедимся, что ваши сервисы будут лежать до тех пор, пока вы не заплатите выкуп».

Изначально преступники требуют 5 биткоинов, по истечении срока — 10 биткоинов, при этом каждый следующий день вымогатели обещают добавлять по 5 биткоинов к этой сумме.

Как сообщили специалисты Akamai, в некоторых письмах злоумышленники утверждают, что им под силу организовать DDoS мощностью до 2 Tbps (терабит в секунду). Атака именно такой мощности была зафиксирована Amazon.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru