Кибервымогатели используют рекламу в Facebook для давления на жертв

Кибервымогатели используют рекламу в Facebook для давления на жертв

Кибервымогатели используют рекламу в Facebook для давления на жертв

Не так давно операторы шифровальщиков придумали дополнительный способ давления на атакованные компании — специальные сайты, на которых публикуются украденные конфиденциальные данные. Однако злоумышленники решили пойти ещё дальше в попытках выбить выкуп из несговорчивых жертв.

Теперь вымогатели задействуют взломанные Facebook-аккаунты для продвижения рекламных объявлений, оказывающих дополнительное воздействие на атакованные организации, чья внутренняя информация попала в руки злодеев.

Подобную тактику киберпреступники продемонстрировали в случае атаки на Campari Group, итальянского производителя алкогольных и безалкогольных напитков и вин. Судя по всему, за кибернападением на компанию стоит группировка Ragnar Locker.

На днях представители Campari Group заявили, что полностью исключить кражу персональной и финансовой информации нельзя, после чего злоумышленники опубликовали своё заявление посредством рекламных механизмов Facebook:

«Это просто смешно, какая-то откровенная ложь. Мы с уверенностью можем заявить, что были украдены конфиденциальные данные. И мы говорим о громадных объёмах данных».

 

Далее преступники уточнили, что выкрали 2 Тб информации, а Campari Group они дают несколько дней на выплату выкупа. Если итальянский производитель вин не заплатит, злоумышленники опубликуют все украденные данные.

Как сообщил Брайан Кребс, рекламная кампания операторов шифровальщика охватила 7150 пользователей, сгенерировав в общей сложности 770 кликов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru