Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Операторы BlackCat подняли сайт, где жертвы могут найти слитые данные

Группировка кибервымогателей ALPHV (также известна под именем BlackCat), придумала интересный подход: злоумышленники создали специальный веб-сайт для сотрудников своих жертв, чтобы те могли проверить, были ли украдены их личные данные.

Сейчас уже никого не удивишь схемой «двойного вымогательства», в рамках которой операторы вредоносной программы не только шифруют файлы организаций, но и вытаскивают всю внутреннюю информацию перед этим.

В этом случае, даже если жертва сможет восстановить пострадавшие файлы из резервной копии, киберпреступники могут слить конфиденциальные данные в Сеть. Чтобы создать дополнительный рычаг давления, злоумышленники «поднимают» специальные веб-ресурсы, на которых постепенно публикуются части украденных сведений.

Тем не менее практика показывает, что такой метод далеко не всегда даёт результат, поскольку часто руководство компании решает не платить выкуп, несмотря на риск публикации данных сотрудников или внутренней информации. Именно поэтому операторы шифровальщиков время от времени пересматривают свои подходы.

Например, этим отличилась группировка, стоящая за распространением BlackCat. Напомним, что об этой угрозе стало известно в декабре 2021 года. Зловред написан на Rust и может работать в смешанных средах Windows / Linux / VMWare ESXi.

В ходе одной из кампаний злоумышленникам удалось украсть данные гостинцы в Орегоне. В общей сложности в руки группы попали 112 гигабайт, среди которых можно найти информацию о 1500 служащих и сведения о постояльцах.

Однако операторы BlackCat не стали действовать стандартно, сливая файлы на Tor-сайт. Вместо этого преступники создали новый веб-ресурс, позволяющий постояльцам и сотрудникам выяснить, пострадали ли их данные.

 

Менее всего повезло работникам, поскольку злоумышленники смогли добраться до номеров социального страхования, дат рождения, телефонных номеров и адресов электронной почты. С постояльцами чуть проще: в архиве есть только их имена, дата заселения и расходы.

Поскольку все данные выложены в публичный доступ, поисковые системы с большой долей вероятности проиндексируют этот контент, что ещё более усложняет ситуацию для жертв кибератаки. По замыслу атакующих, затронутые сотрудники сами смогут надавить на своего работодателя, вынудив заплатить выкуп.

Бретт Кэллоу из Emisosft считает, что пока рано судить о состоятельности подхода операторов BlackCat. Возможно, если такая стратегия, принесёт плоды, мы увидим её в исполнении других киберпреступных группировок.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru