Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Новая группа вымогателей DarkSide в августе запустила серию атак на организации. За две недели операторы шифровальщика успели заработать более миллиона долларов. Новая кампания стартовала 10 августа 2020 года.

На днях киберпреступники опубликовали своеобразный «пресс-релиз», в котором объяснили, что изначально не нашли нужный «продукт». Именно это толкнуло их на запуск собственных операций.

«Мы дали рынку новый продукт, однако это не значит что мы новички в этом деле. За счёт партнёрства с операторами других шифровальщиков мы уже заработали миллионы долларов. А проект DarkSide мы создали только потому, что не нашли полностью подходящего нам продукта», — пишут злоумышленники.

Вымогатели заострили внимание на том, что они атакуют только способные оплатить выкуп организации. «Уничтожать ваш бизнес» они не хотят — это не входит в их планы. Злоумышленники также не трогают медучреждения (больницы, хосписы), сферу образования (школы, университеты), некоммерческие организации и государственный сектор.

Размер запрашиваемого DarkSide выкупа варьируется от 200 тыс. до 2 миллионов долларов. Окончательная цифра зависит от типа жертвы.

Известно, что как минимум одна из жертв заплатила за свои данные более миллиона долларов.

Как многие другие операторы шифровальщиков, DarkSide проникает в Сеть жертвы, а после перемещается по ней латерально, пока не получит доступ к аккаунту администратора.

Параллельно злоумышленники собирают с серверов атакованной организации незашифрованные данные и загружают их на собственные устройства. После этого украденная информация публикуется на специальном сайте вымогателей, а впоследствии используется как дополнительный рычаг давления.

Для каждой жертвы DarkSide подбирает специальный исполняемый файл шифровальщика. При запуске вредонос использует команду PowerShell для удаления всех теневых копий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

СУБД Postgres Pro сертифицирована ФСТЭК по стандарту ГОСТ Р 56939-2024

Российская компания Postgres Professional, разработчик отечественной СУБД Postgres Pro, получила сертификат ФСТЭК России на соответствие новому стандарту ГОСТ Р 56939-2024 «Разработка безопасного программного обеспечения. Общие требования». Документ был выдан 21 октября 2025 года.

Postgres Professional стала второй компанией в России, успешно прошедшей сертификацию РБПО по новому ГОСТу.

Как отметил генеральный директор компании Иван Панченко, безопасность изначально встроена в процессы разработки:

«Мы давно строим продукт так, чтобы защита была заложена с первых строк кода. Теперь это официально подтверждено сертификатом ФСТЭК России. Для нас и наших корпоративных клиентов это важный шаг».

Сертификация охватывает весь цикл безопасной разработки — от проектирования и анализа требований до тестирования, сборки и эксплуатации. Проверку проводил Институт системного программирования имени В. П. Иванникова РАН.

Наличие сертификата не только подтверждает высокий уровень зрелости процессов компании, но и упрощает внедрение Postgres Pro в инфраструктуру госорганов, объектов КИИ и бюджетных учреждений, где теперь могут требовать сертифицированные процессы разработки.

Панченко добавил, что сертификация — это «инвестиция в будущее»:

«Она позволит ускорить выпуск обновлений сертифицированных версий и сделать процессы более прозрачными для заказчиков».

Подготовка заняла больше года. В компании планируют продолжить развитие культуры безопасной разработки и обмен опытом с российским ИТ-сообществом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru