В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках на российские компании замечены клоны LockBit, Conti и Babuk

В атаках Battle Wolf, Twelfth Wolf и Shadow Wolf на территории России используются шифровальщики на основе слитых в Сеть кодов Babuk, Conti и LockBit. Эксперты BI.ZONE насчитали более 40 таких инцидентов.

За последние полтора года в мире организованной преступности произошло много изменений. Внутри таких групп возникает разлад, участились взломы инфраструктуры конкурентов, кражи и утечки данных, в том числе исходников и билдеров вредоносных программ.

Открытый доступ к инструментам атаки породил множество вариаций; не избежали этой участи и печально известные Conti, Babuk и LockBit. По данным киберразведки BI.ZONE, сейчас кодами этих шифровальщиков активно пользуются три преступные группы.

«Сегодня опубликованные в Сети исходные коды вредоносных программ пользуются большой популярностью среди злоумышленников, — отметил руководитель управления киберразведки BI.ZONE Олег Скулкин. — Открытый доступ к подобным инструментам снижает порог вхождения в киберпреступность, делая атаки гораздо дешевле и проще с точки зрения организации».

Ему вторит Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис»:

«Сегодня необязательно обладать экспертными знаниями в кибербезопасности, чтобы доставить проблемы какой-то компании. Бесплатные инструменты после минимальной доработки могут быть использованы для атак на крупные предприятия, что и происходит в последнее время. Хорошая новость в том, что и противодействовать таким злоумышленникам куда проще, чем реальным экспертам на службе у других государств и корпораций».

Группировка Battle Wolf, по данным BI.ZONE, объявилась в рунете в конце февраля 2022 года и за истекший период успешно атаковала не менее 15 крупных организаций.

Более молодая Twelfth Wolf за последние полгода провела как минимум четыре успешных атаки, в том числе на один из крупнейших органов исполнительной власти РФ. В последнем случае инцидент повлек утечку конфиденциальной информации.

Участники Shadow Wolf заявили о себе в марте этого года несколькими успешными атаками. Их общение с жертвами обычно происходит в дарквебе, иногда — в специально созданном чате Telegram.

Роскачество предупреждает о новой схеме обмана школьников перед ЕГЭ

Роскачество предупредило о новой двухэтапной схеме обмана школьников, сдающих единый госэкзамен (ЕГЭ). Сначала выпускникам за деньги обещают подобрать персональные задания, а за несколько дней до экзамена сообщают, что сделать это не удалось, и предлагают пройти экспресс-подготовку — тоже платно.

В итоге мошенники получают деньги дважды, а школьники рискуют остаться неподготовленными за считаные дни до экзамена. О новой схеме, связанной с обещаниями успешной сдачи ЕГЭ, сообщило РИА Новости со ссылкой на Центр цифровой экспертизы Роскачества.

Главная опасность заключается в том, что выпускники, надеясь «купить» баллы, перестают готовиться и могут прийти на экзамен без необходимых знаний.

На первом этапе злоумышленники предлагают выпускнику «пакет гарантированной страховки». Он якобы включает персонализированный вариант контрольно-измерительных материалов (КИМ), а ответы обещают прислать на телефон, который нужно будет пронести на экзамен. Стоимость такого пакета составляет около 1,5–2 тыс. рублей.

Однако за сутки до экзамена жертва получает видеоинструкцию, в которой сообщается, что Рособрнадзор ужесточил контроль, поэтому передавать настоящие ответы сейчас слишком рискованно. Вместо этого выпускнику предлагают пройти экспресс-курсы уже за 5 тыс. рублей. Там якобы дают методики быстрого запоминания и навыки решения типовых задач. При согласии мошенники отправляют «пустышку» или решения заданий прошлых лет.

«Злоумышленники не просто продают фальшивые ответы, а используют психологию, чтобы заработать при этом дважды. В преддверии экзаменов в Сети активизировались группы, предлагающие не просто "сливы", а "персональный подбор ключей" к вариантам КИМ», — отмечают эксперты Роскачества.

Во время досрочного этапа ЕГЭ, который проходил с 20 марта по 20 апреля, было выявлено четыре нарушителя из 2200 сдававших. Один из них пытался списывать, и его обнаружили с помощью средств видеоаналитики.

RSS: Новости на портале Anti-Malware.ru