Операторы DarkSide заработали более $90 млн с октября 2020 года

Операторы DarkSide заработали более $90 млн с октября 2020 года

Как подсчитали аналитики из компании Elliptic, стоящие за шифровальщиком Darkside киберпреступники заработали в ходе атак более 90 миллионов долларов. Напомним, что ранее в СМИ ходила информация лишь о $5 млн.

К такой цифре исследователи пришли после проверки Bitcoin-кошельков, которые злоумышленники использовали для получения выкупа на протяжении последних девяти месяцев.

«В общей сложности за счёт выкупа данная киберпреступная группировка заработала более $90 миллионов в биткоинах. По данным DarkTracer, программа-вымогатель DarkSide поразила 99 организаций, а это значит, что приблизительно 47% жертв заплатили выкуп (учитывая, что в среднем злоумышленники требуют $1,9 млн)», — гласит отчёт Elliptic.

 

Другими словами, вымогатели занимаются действительно прибыльным делом. Если средний выкуп находится в районе $1,9 млн, то даже небольшой процент заплативших жертв вполне «прокормит» киберпреступников.

На днях специалисты компании Fortinet выявили образец вредоносной программы Darkside, который до этого не встречался в «дикой природе». Этот семпл, по словам экспертов, отыскивает информацию о разбиении дисков и действует в системных средах с многозагрузочной конфигурацией.

Также недавно стало известно, что стоящие за Darkside операторы свернули свой RaaS-сервис.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google: Над ядром Linux должны работать ещё минимум 100 разработчиков

Команда безопасников Google резко раскритиковала разработку ядра Linux: дескать, код недостаточно хорош, поскольку каждую неделю выходят около 100 новых фиксов. По мнению экспертов, над ядром должны работать как минимум 100 дополнительных разработчиков.

Кис Кук, один из девелоперов в штате Google, посвятивший добрую часть своего времени работе над функциями безопасности ядра Linux, опубликовал свои мысли по поводу продолжающихся проблем.

«Каждый стабильный релиз ядра содержит около ста новых фиксов, выпускаемых еженедельно. Это создаёт нагрузку на вендоров, включат тех, которые поддерживают массу продуктов на Linux. В результате приходится либо выбирать только важные патчи, либо поставить себе крайне сложную задачу — установить их все», — пишет Кук.

Специалист частично винит в сложившейся ситуации язык программирования C: «если Linux продолжит использовать C, проблемы не закончатся». Кук также напомнил, что некоторые организации сознательно избегают частых обновлений, поскольку никогда не знаешь, какие проблемы тебе принесёт очередной апдейт.

Кук упомянул инструмент Google под названием Syzkaller, который в настоящее время сообщает о тысячах потенциальных проблем в ядре Linux. А решение тут одно — автоматизировать тестирование и фаззинг, постоянную интеграцию и другими способами облегчить процесс разработки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru