Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

Kaspersky запустила интерактивный симулятор атаки программ-вымогателей

Специалисты «Лаборатории Касперского» выпустили интересную онлайн-игру, которая может симулировать атаку операторов программы-вымогателя на сеть организации. ИБ-командам новый симулятор будет полезен для поддержания навыков.

Поиграть в разработку Kaspersky можно здесь. Цель — узнать от первого лица, как развивается кибератака шифровальщика и как с ней можно бороться с помощью EDR-системы.

Сюжет у игры следующий: главный герой — только заступивший на работу специалист, его новая компания среднего размера занимается продажей потребительской электроники.

Именно он обнаруживает, что организация стала целью для операторов программы-вымогателя, после чего новичку нужно принять решение: либо сообщить об инциденте руководству, либо провести собственное расследование.

 

От того, какие действия совершит игрок, зависит успех атаки шифровальщика. Процесс помогает понять, как работают современные системы EDR для защиты конечных точек и сравнить их с EPP-продуктами.

Ответы на популярные вопросы о новой игре можно найти по этой ссылке.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru