Операции вымогателя Clop продолжаются даже после ареста членов группировки

Операции вымогателя Clop продолжаются даже после ареста членов группировки

Операции вымогателя Clop продолжаются даже после ареста членов группировки

Всего лишь спустя неделю после ареста киберпреступников, распространявших программу-вымогатель Cl0p, злоумышленники опять принялись за старое: в Сети появилась новая порция украденных конфиденциальных данных. Жертва, судя по всему, тоже новая.

Если утечка подтвердится, тогда можно считать, что у правоохранительных органов Украины не получилось ликвидировать операции Cl0p. Даже несмотря на арест ряда распространителей, попавших в руки полиции Украины, зловред продолжает атаковать компании.

Скорее всего, правоохранители схватили далеко не всех — попались просто пешки. Лидеры группировки должны быть на свободе, если атаки вымогателя действительно продолжаются.

Новые слитые данные содержат информацию о сотрудниках некоей организации. Дэн Гудин из Ars Technica изучил скомпрометированные данные, но не смог подтвердить их подлинность. Тем не менее эксперт нашёл в Сети имена сотрудников затронутой организации, и они совпадают с тем, что лежит в базе.

Представители якобы пострадавшей компании не вышли на связь для дачи комментариев. От распространителей Cl0p также не удалось получить разъяснений, поскольку те просто не ответили на электронные письма.

Напомним, что правоохранители Украины в прошлый четверг задержали операторов шифровальщика Cl0p. Полиция также сообщила о ликвидации инфраструктуры, которая с 2019 года использовалась в кибератаках на организации по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Российский мессенджер MAX обзавелся системой мониторинга событий в ИБ

Специалисты VK внедрили в платформу MAX систему безопасности класса SIEM собственной разработки компании. Интеграция призвана усилить защиту пользователей мессенджера и ускорить реагирование на киберинциденты.

Решение VK SIEM способно анализировать события реального времени со скоростью свыше 3 млн в секунду. В настоящее время система обрабатывает более 200 млрд событий ИБ в сутки; около 15% из них генерирует мессенджер MAX.

«Эта технология не просто защищает текущую аудиторию, но и готова масштабироваться на десятки миллионов пользователей», — подчеркнул Дмитрий Куколев, руководитель SOC VK.

Ранее в MAX в целях усиления безопасности был внедрен автоматизированный анализатор кода на основе ИИ, тоже разработки VK. Для поиска уязвимостей в мессенджере и связанных сервисах на площадках VK Bug Bounty запущена специализированная программа.

Вся инфраструктура MAX размещена в России; соответствующие мобильные приложения доступны в App Store, RuStore и Google Play .Ожидается, что к ноябрю на платформе появится доступ к ЕСИА и порталу госуслуг.

Развитием национального мессенджера, решением российского правительства, будет заниматься компания «Коммуникационная платформа» — дочка VK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru