Серверы REvil в сети Tor неожиданно ожили

Серверы REvil в сети Tor неожиданно ожили

Серверы REvil в сети Tor неожиданно ожили

Два сайта вымогателей, ответственных за громкие атаки REvil, вернулись в онлайн-доступ. Причины возобновления работы серверов после почти двух месяцев молчания на настоящий момент неизвестны, новых образцов грозного шифровальщика не обнаружено.

В начале июля криминальная группировка, стоявшая за REvil, напала на компанию Kaseya, разработчика софта для управления корпоративными системами и сетями. Атака на цепочку поставок затронула около 60 MSP-провайдеров и более 1,5 тыс. организаций, пользующихся их услугами.

Новая варварская акция переполнила чашу терпения американских властей, и они вступили в переговоры с Россией, чтобы обуздать зарвавшихся хакеров. В середине того же месяца все используемые REvil серверы дружно ушли в офлайн — ИБ-эксперты до сих пор гадают, что послужило тому причиной: усилия правоохранителей или сознательный уход ОПГ в тень.

Позднее Kaseya получила мастер-ключ для восстановления файлов, зашифрованных зловредом; имя благодетеля компания предпочла сохранить в тайне. Авторы атаки просили за него $70 млн, но позднее снизили цену до $50 миллионов.

Вчера, 7 сентября, портал, созданный злоумышленниками в Tor-сети для контроля платежей жертв заражения, заработал вновь, хотя попытки экспертов залогиниться положительного результата не дали.

Второй onion-сайт REvil — Happy Blog, на котором публиковались имена жертв и украденные у них данные, — тоже проснулся. Эта площадка, по свидетельству BleepingComputer, функционирует нормально. Правда, новой информации она не содержит, последняя запись была сделана незадолго до загадочного исчезновения хозяев из эфира.

Общедоступный чат-портал REvil для переговоров о выкупе, decoder[.]re, все еще недоступен. Эксперты вновь тревожатся: неужели агрессоры вернулись? Или, может, кто-то ошибся, включив серверы сгинувшей ОПГ? Если же ее уход со сцены — результат распоряжения властей, маловероятно, что они передумали.

Злоумышленники атакую репетиторов для угона их учетных записей

Злоумышленники начали записываться на онлайн-занятия к репетиторам и во время уроков под разными предлогами вынуждают преподавателей переходить по фишинговым ссылкам. Основная цель таких атак — захват учётных записей в различных онлайн-сервисах.

Как сообщает РИА Новости со ссылкой на источники, во время занятия мошенники жалуются на якобы возникшие проблемы со связью и присылают «альтернативную» ссылку.

На самом деле она ведёт на фишинговую страницу, визуально полностью повторяющую интерфейс аутентификации Zoom или другого сервиса видеосвязи. Все данные, введённые на такой странице, сразу попадают к злоумышленникам.

В некоторых случаях поддельные сайты дополнительно предлагают войти через уже существующие аккаунты популярных платформ. При использовании такого варианта аутентификации учётные данные от этих сервисов также оказываются в распоряжении киберпреступников.

В 2024–2025 годах злоумышленники особенно активно «угоняли» учётные записи портала Госуслуг и мессенджера Telegram. По итогам 2024 года количество успешных атак на пользователей Telegram выросло в 50 раз.

Согласно статистике МВД за тот же период, взломы аккаунтов Госуслуг составили около 90% всех зарегистрированных киберпреступлений. По данным на середину 2025 года рост угонов учётных записей Telegram составил около 50%.

RSS: Новости на портале Anti-Malware.ru