Аппарат Медведева: страницу Вконтакте зампреда Совбеза взломали

Аппарат Медведева: страницу Вконтакте зампреда Совбеза взломали

Аппарат Медведева: страницу Вконтакте зампреда Совбеза взломали

Страница зампреда Совета безопасности Дмитрия Медведева во “ВКонтакте” была взломана. Об этом сообщил помощник Медведева. В ночь на 2 августа “на стене” появился пространный пост, посвященный действиям России на постсоветском пространстве.

"Последний пост "ВКонтакте", который публиковал Дмитрий Анатольевич, был посвящен поздравлению военных моряков с Днем ВМФ”, — “Интерфакспередает слова помощника зампреда Совбеза Олега Осипова.

А с тем, кто взломал страницу, писал и публиковал удаленный пост, разберется администрация ВК и те, кому положено, добавил Осипов.

Накануне вечером на странице Медведева появилась и вскоре была удалена запись, посвященная государствам, входившим ранее в состав СССР и Российской империи, уточняет Forbes.

В частности, в записи говорилось, что “никаких парадов суверенитетов больше никогда не будет” и что “мы пойдем в следующий поход для восстановления границ нашей Родины”.

Кроме того, автор записи заявил, что “Казахстан — это искусственное государство, бывшие русские территории”.

Дмитрий Медведев начал активно делиться своим мнением в соцсетях после 24 февраля. В июне Медведев заявлял, что сам пишет тексты.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru