Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Операторы DarkSide требуют до $2 млн выкупа, но не трогают медучреждения

Новая группа вымогателей DarkSide в августе запустила серию атак на организации. За две недели операторы шифровальщика успели заработать более миллиона долларов. Новая кампания стартовала 10 августа 2020 года.

На днях киберпреступники опубликовали своеобразный «пресс-релиз», в котором объяснили, что изначально не нашли нужный «продукт». Именно это толкнуло их на запуск собственных операций.

«Мы дали рынку новый продукт, однако это не значит что мы новички в этом деле. За счёт партнёрства с операторами других шифровальщиков мы уже заработали миллионы долларов. А проект DarkSide мы создали только потому, что не нашли полностью подходящего нам продукта», — пишут злоумышленники.

Вымогатели заострили внимание на том, что они атакуют только способные оплатить выкуп организации. «Уничтожать ваш бизнес» они не хотят — это не входит в их планы. Злоумышленники также не трогают медучреждения (больницы, хосписы), сферу образования (школы, университеты), некоммерческие организации и государственный сектор.

Размер запрашиваемого DarkSide выкупа варьируется от 200 тыс. до 2 миллионов долларов. Окончательная цифра зависит от типа жертвы.

Известно, что как минимум одна из жертв заплатила за свои данные более миллиона долларов.

Как многие другие операторы шифровальщиков, DarkSide проникает в Сеть жертвы, а после перемещается по ней латерально, пока не получит доступ к аккаунту администратора.

Параллельно злоумышленники собирают с серверов атакованной организации незашифрованные данные и загружают их на собственные устройства. После этого украденная информация публикуется на специальном сайте вымогателей, а впоследствии используется как дополнительный рычаг давления.

Для каждой жертвы DarkSide подбирает специальный исполняемый файл шифровальщика. При запуске вредонос использует команду PowerShell для удаления всех теневых копий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет Aisuru запустил DDoS мощностью 15,7 Тбит/с с 500 IP-адресов

Microsoft рассказала о новой рекордной DDoS-атаке, которую в конце октября 2025 года запустила ботнет Aisuru — очередной представитель семейства Turbo Mirai, заражающего домашние роутеры и камеры. По данным компании, 24 октября Azure DDoS Protection отразила мультивекторную атаку мощностью 15,72 Тбит/с и почти 3,64 млрд пакетов в секунду.

Это самый крупный DDoS, когда-либо зафиксированный в облаке. Интересно, что удар пришёлся всего по одному публичному адресу в Австралии.

Атака шла напрямую более чем с 500 тысяч IP-адресов и состояла в основном из массивных UDP-флудов. Спуфинг почти не применялся — источники были видны, что упростило анализ.

В Microsoft отмечают, что такие инциденты становятся возможны благодаря росту пропускной способности домашнего интернета и увеличению мощности IoT-устройств. Чем быстрее становится доступ и чем «умнее» бытовая электроника, тем выше планка для DDoS-атак.

Кроме DDoS, операторы Aisuru используют ботнет и для других задач — от перебора учётных данных до спама, фишинга и автоматизированного сбора информации. Набор техник внушительный: UDP, TCP и GRE-флуды, десятки комбинаций TCP-флагов, попытки имитировать легитимный HTTP-трафик. При этом поддельные адреса почти не используются: заражённые устройства не имеют нужных привилегий, а фильтрация источников у многих операторов до сих пор отсутствует.

Исследователи напоминают: к праздникам нагрузка на сервисы возрастает, а значит, владельцам интернет-приложений стоит заранее убедиться, что защита от DDoS работает корректно.

Cloudflare, в свою очередь, связывает Aisuru с ещё одним рекордом — атакой мощностью 22,2 Тбит/с, которую компания отразила в сентябре 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru