📲 Европол обязали удалить 4 петабайта персональных данных
Европейский надзорный орган по защите данных (EDPS) обязал Европол удалить 4 петабайта данных, которые представляют собой некий "ковчег больших данных", где содержится чувствительная информация из отчётов о преступлениях, данные из взломанных мобильных телефонов, а также данные людей, не имеющих реальное отношение к составу преступлений.
Объём хранимых данных по мнению независимых правозащитников говорит о том, что Европол можно смело сравнить с американским NSA по количеству получаемой информации. Если эксперты ничего не путают и не фантазируют, то Европол может вытягивать данные напрямую с банков, авиаперевозчиков, частных компаний и даже с почтовых ящиков.
“If Europol will only have to ask for certain kinds of information to have them served on a silver platter, then we are moving closer to having an NSA-like agency.” - Eric Topfer surveillance expert German Institute for Human Rights
Европейский надзорный орган по защите данных (EDPS) обязал Европол удалить 4 петабайта данных, которые представляют собой некий "ковчег больших данных", где содержится чувствительная информация из отчётов о преступлениях, данные из взломанных мобильных телефонов, а также данные людей, не имеющих реальное отношение к составу преступлений.
Объём хранимых данных по мнению независимых правозащитников говорит о том, что Европол можно смело сравнить с американским NSA по количеству получаемой информации. Если эксперты ничего не путают и не фантазируют, то Европол может вытягивать данные напрямую с банков, авиаперевозчиков, частных компаний и даже с почтовых ящиков.
“If Europol will only have to ask for certain kinds of information to have them served on a silver platter, then we are moving closer to having an NSA-like agency.” - Eric Topfer surveillance expert German Institute for Human Rights
👍1
🇳🇴🏢 Появились новые подробности истории c атакой шифровальщика на Nordic Choice Hotels в Скандинавии
Кейс обрастает интересными деталями того, как отельеры попытались справиться с последствиями кибератаки шифровальщика Conti. Компания выпустила свежий пресс-релиз, где поделилась опытом восстановления своей инфраструктуры. Мощная атака локера привела к заражению большого количества компьютеров внутри сети, в результате чего, часть оборудования перестала работать.
Менеджменту компании пришлось выбирать между покупкой нового железа и поиском альтернативного решения без замены hardware.
"The attack was by an aggressive ransomware virus, which meant all the affected computers were encrypted and effectively unusable"
⚠️ Nordic Choice Hotels решила выкрутиться из ситуации благодаря помощи Google. Всего за 2 дня компания организовала переход своего 🛳"цифрового флота" в количестве 2000 компьютеров в 5 разных странах (212 отелей) на операционную систему Chrome OS с помощью CloudReady
"The decision made the hotel company recover way quicker than normally after a cyberattack. If every single computer had to be scanned and cleansed with antivirus software, re-installed with original OS and with all datalines to the hotels taken down to avoid further infection, the recovery would have taken weeks instead of days" - комментирует представитель Nordic Choice Hotels
Chrome OS основана на Gentoo GNU/Linux, поэтому любопытно узнать как обычный персонал в штатном режиме управляется с данной системой вместо привычного Windows. По заявлению Джона Соломона, генерального директора Chrome OS, шифровальщики ещё ни разу не совершали кибератаки на корпоративные компьютеры, где стоит Chrome OS. Ход неоднозначный, но заслуживает внимания.
"Built on Chrome OS — which has never had a reported ransomware attack"
Отдельно стоит упомянуть мастерский PR-ход от гугла. Техногигант ловко воспользовался ситуацией и прорекламировал свой продукт CloudReady на всю Скандинавию. Умеет, могёт!
Кейс обрастает интересными деталями того, как отельеры попытались справиться с последствиями кибератаки шифровальщика Conti. Компания выпустила свежий пресс-релиз, где поделилась опытом восстановления своей инфраструктуры. Мощная атака локера привела к заражению большого количества компьютеров внутри сети, в результате чего, часть оборудования перестала работать.
Менеджменту компании пришлось выбирать между покупкой нового железа и поиском альтернативного решения без замены hardware.
"The attack was by an aggressive ransomware virus, which meant all the affected computers were encrypted and effectively unusable"
⚠️ Nordic Choice Hotels решила выкрутиться из ситуации благодаря помощи Google. Всего за 2 дня компания организовала переход своего 🛳"цифрового флота" в количестве 2000 компьютеров в 5 разных странах (212 отелей) на операционную систему Chrome OS с помощью CloudReady
"The decision made the hotel company recover way quicker than normally after a cyberattack. If every single computer had to be scanned and cleansed with antivirus software, re-installed with original OS and with all datalines to the hotels taken down to avoid further infection, the recovery would have taken weeks instead of days" - комментирует представитель Nordic Choice Hotels
Chrome OS основана на Gentoo GNU/Linux, поэтому любопытно узнать как обычный персонал в штатном режиме управляется с данной системой вместо привычного Windows. По заявлению Джона Соломона, генерального директора Chrome OS, шифровальщики ещё ни разу не совершали кибератаки на корпоративные компьютеры, где стоит Chrome OS. Ход неоднозначный, но заслуживает внимания.
"Built on Chrome OS — which has never had a reported ransomware attack"
Отдельно стоит упомянуть мастерский PR-ход от гугла. Техногигант ловко воспользовался ситуацией и прорекламировал свой продукт CloudReady на всю Скандинавию. Умеет, могёт!
Общее количество кибератак в 2021 на корпоративные сети увеличилось на 50% в сравнении с 2020 годом. Об этом пишет компания Check Point в своём блоге, где также есть не менее интересные цифры за 2021 год:
⚠️ 1 из 69 организаций по всему миру хотя бы раз в неделю сталкивалась с шифровальщиками
🏦 Еженедельно больше всего кибератак совершалось на сферу образования, государственные и военные организации
〽️ Меньше остальных пострадали от кибератак производители железа, транспортная сфера и ритейл
🌍 Каждую неделю в среднем совершается 1582 кибератаки на 1 организацию в Африке
Для того чтобы обезопасить себя и свою организацию компания рекомендует стандартные процедуры:
1️⃣ Патчиться
2️⃣ Сегментировать сети
3️⃣ Образовывать сотрудников, проводить тренинги
4️⃣ Внедрять новые технологии защиты
Ознакомиться подробнее со статистикой можно на скринах
⚠️ 1 из 69 организаций по всему миру хотя бы раз в неделю сталкивалась с шифровальщиками
🏦 Еженедельно больше всего кибератак совершалось на сферу образования, государственные и военные организации
〽️ Меньше остальных пострадали от кибератак производители железа, транспортная сфера и ритейл
🌍 Каждую неделю в среднем совершается 1582 кибератаки на 1 организацию в Африке
Для того чтобы обезопасить себя и свою организацию компания рекомендует стандартные процедуры:
1️⃣ Патчиться
2️⃣ Сегментировать сети
3️⃣ Образовывать сотрудников, проводить тренинги
4️⃣ Внедрять новые технологии защиты
Ознакомиться подробнее со статистикой можно на скринах
🤔🇺🇦Правоохранительные органы Украины задержали ещё одну ransomware группировку
Украинские власти арестовали пятерых участников банды вымогателей, которые причастны в кибератакам на более чем 50 компаний в 🇪🇺Европе и 🇺🇸Америке. Согласно информации пресс-релиза властей Украины, ранее на неделе был задержан 36-ти летний главарь группировки, проживавший в сердце Европейского Киева.
Официальные лица в Украине утверждают, что группировка совершала атаки на государственные учреждения и частные организации, используя вирусы-шифровальщики вместе с DDoS атаками для того, чтобы парализовать работу компьютерных сетей и получить выкуп.
"В ходе расследования выяснилось, что организовали его граждане Украины, в том числе и находящиеся в розыске иностранных правоохранительных органов. Администрировали работу сервиса с домашних персональных компьютеров, а во избежание ответственности за свою противоправную деятельность – маскировались под разнообразными никнеймами в сети Darknet" - пишет СБУ в своём пресс-релизе.
Киберполиция Украины считает, что шифровальщики заработали как минимум 1 миллион долларов.
В задержании банды вымогателей правоохранительным органам Украины неоценимую помощь оказали офицеры спецслужб 🇺🇸США и 🇬🇧Великобритании - сообщает компания Recorded Future
👮В ходе арестов у причастных лиц изъяты мобильные устройства, компьютеры, банковские карты, флеш-карты и 3 автомобиля.
Показательную статистику арестов публикует Recorded Fututre🇺🇦по делам ransomware:
Февраль 2021 - задержание нескольких членов группировки Egregor
Июня 2021 - задержание обнальщиков, отмывавших деньги для Clop
Октябрь 2021 - 2 операторов задержаны в Киеве, предположительно имеют связь с REvil
Октябрь 2021 - арест группы, распространявшей вирусы-вымогатели LockerGoga и MegaCortex
😐 Каждый раз после таких новостей удивляешься формулировкам некоторых СМИ, которые утвердительно продолжают писать Russian-based ransomware, не дождавшись официальных заявлений уполномоченных лиц.
Украинские власти арестовали пятерых участников банды вымогателей, которые причастны в кибератакам на более чем 50 компаний в 🇪🇺Европе и 🇺🇸Америке. Согласно информации пресс-релиза властей Украины, ранее на неделе был задержан 36-ти летний главарь группировки, проживавший в сердце Европейского Киева.
Официальные лица в Украине утверждают, что группировка совершала атаки на государственные учреждения и частные организации, используя вирусы-шифровальщики вместе с DDoS атаками для того, чтобы парализовать работу компьютерных сетей и получить выкуп.
"В ходе расследования выяснилось, что организовали его граждане Украины, в том числе и находящиеся в розыске иностранных правоохранительных органов. Администрировали работу сервиса с домашних персональных компьютеров, а во избежание ответственности за свою противоправную деятельность – маскировались под разнообразными никнеймами в сети Darknet" - пишет СБУ в своём пресс-релизе.
Киберполиция Украины считает, что шифровальщики заработали как минимум 1 миллион долларов.
В задержании банды вымогателей правоохранительным органам Украины неоценимую помощь оказали офицеры спецслужб 🇺🇸США и 🇬🇧Великобритании - сообщает компания Recorded Future
👮В ходе арестов у причастных лиц изъяты мобильные устройства, компьютеры, банковские карты, флеш-карты и 3 автомобиля.
Показательную статистику арестов публикует Recorded Fututre🇺🇦по делам ransomware:
Февраль 2021 - задержание нескольких членов группировки Egregor
Июня 2021 - задержание обнальщиков, отмывавших деньги для Clop
Октябрь 2021 - 2 операторов задержаны в Киеве, предположительно имеют связь с REvil
Октябрь 2021 - арест группы, распространявшей вирусы-вымогатели LockerGoga и MegaCortex
😐 Каждый раз после таких новостей удивляешься формулировкам некоторых СМИ, которые утвердительно продолжают писать Russian-based ransomware, не дождавшись официальных заявлений уполномоченных лиц.
На Украине в ночь на 14 января произошла глобальная хакерская атака на сайты правительства, об этом пишет Интерфакс. Хакеры взломали сайты Министерства иностранных дел, Государственной службы по чрезвычайным ситуациям, Кабинета Министров, Министерства энергетики.
На стартовой странице МИД было размещено объявление (дефейс), написанное на трех языках: украинском, русском и польском (см.скриншот). Кто стоит за атакой неизвестно.
Журналист-расследователь Ким Зеттер, автор книги Countdown to Zero day (про червя Stuxnet), написала у себя в Twitter, что по её информации около 🇺🇦15 гос. сайтов использовали October CMS и хакеры воспользовались CVE-2021-32648, который впервые официально задокументирован еще в августе 2021.
Сvedetails очень точно характеризует CVE-2021-32648:
"Very little knowledge or skill is required to exploit".
Как админы могли допустить такой непростительный ляп остается загадкой. Даже Украинский Киберальянс резонно 👨🚒🧯бомбанул по этому поводу:
"То есть двадцать разных министерств и ведомств не смогли обновить свой заведомо дырявый OctoberCMS с мая месяца. И настроить его правильно тоже не смогли. Это все, что вам нужно знать про потужную систему кибер-безопасности и прочие кибервойска. И это не райрады и не поликлиникки, а центральные органы власти. Вам не кажется, что мы зря содержим пять киберцентров? Может скинемся и наймем админа-фрилансера им на замену? Господи, какой стыд"
🇪🇺Брюссель уже пообещал экстренную помощь из-за кибератак на сайты министерств. Боррель сказал, что у Брюсселя пока нет подтвержденных данных о том, кто мог стоять за атаками на сайт министерств Украины.
Поучительная история о том, что даже гос. сайты больших министерств не всегда защищены должным образом. Как мы видим на примере, атакующим не нужно обладать хоть каким-то серьезным навыком для проведения атаки, о чем также свидетельствует внимательное изучение Сvedetails.
На стартовой странице МИД было размещено объявление (дефейс), написанное на трех языках: украинском, русском и польском (см.скриншот). Кто стоит за атакой неизвестно.
Журналист-расследователь Ким Зеттер, автор книги Countdown to Zero day (про червя Stuxnet), написала у себя в Twitter, что по её информации около 🇺🇦15 гос. сайтов использовали October CMS и хакеры воспользовались CVE-2021-32648, который впервые официально задокументирован еще в августе 2021.
Сvedetails очень точно характеризует CVE-2021-32648:
"Very little knowledge or skill is required to exploit".
Как админы могли допустить такой непростительный ляп остается загадкой. Даже Украинский Киберальянс резонно 👨🚒🧯бомбанул по этому поводу:
"То есть двадцать разных министерств и ведомств не смогли обновить свой заведомо дырявый OctoberCMS с мая месяца. И настроить его правильно тоже не смогли. Это все, что вам нужно знать про потужную систему кибер-безопасности и прочие кибервойска. И это не райрады и не поликлиникки, а центральные органы власти. Вам не кажется, что мы зря содержим пять киберцентров? Может скинемся и наймем админа-фрилансера им на замену? Господи, какой стыд"
🇪🇺Брюссель уже пообещал экстренную помощь из-за кибератак на сайты министерств. Боррель сказал, что у Брюсселя пока нет подтвержденных данных о том, кто мог стоять за атаками на сайт министерств Украины.
Поучительная история о том, что даже гос. сайты больших министерств не всегда защищены должным образом. Как мы видим на примере, атакующим не нужно обладать хоть каким-то серьезным навыком для проведения атаки, о чем также свидетельствует внимательное изучение Сvedetails.
⚠️Срочная новость: в России задержали REvil
ФСБ после обращения из США задержала группу хакеров, рассылавших вирусы для вымогательства денег.
ФСБ России установила полный состав преступного сообщества REvil и причастность его членов к неправомерному обороту средств платежей, осуществлено документирование противоправной деятельности. По данным ФСБ, они разработали вредоносное программное обеспечение, организовали хищение денег с банковских счетов иностранных граждан и их обналичивание, в том числе путем приобретения дорогостоящих товаров в интернете.
В ФСБ сообщили, что по 25 адресам мест пребывания 14 участников организованного преступного сообщества изъяли свыше 426 млн рублей, в том числе в криптовалюте, $600 тыс., €500 тыс., а также компьютерную технику, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса, приобретенные на денежные средства, полученные преступным путем.
Официально прокомментировали ситуацию уполномоченные лица из Центра общественных связей ФСБ
https://tass.ru/proisshestviya/13431243
ФСБ после обращения из США задержала группу хакеров, рассылавших вирусы для вымогательства денег.
ФСБ России установила полный состав преступного сообщества REvil и причастность его членов к неправомерному обороту средств платежей, осуществлено документирование противоправной деятельности. По данным ФСБ, они разработали вредоносное программное обеспечение, организовали хищение денег с банковских счетов иностранных граждан и их обналичивание, в том числе путем приобретения дорогостоящих товаров в интернете.
В ФСБ сообщили, что по 25 адресам мест пребывания 14 участников организованного преступного сообщества изъяли свыше 426 млн рублей, в том числе в криптовалюте, $600 тыс., €500 тыс., а также компьютерную технику, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса, приобретенные на денежные средства, полученные преступным путем.
Официально прокомментировали ситуацию уполномоченные лица из Центра общественных связей ФСБ
https://tass.ru/proisshestviya/13431243
ТАСС
ФСБ задержала хакерскую группировку REvil после обращения США
Группировка разработала вредоносное программное обеспечение, организовали хищение денег с банковских счетов иностранных граждан и их обналичивание, в том числе путем приобретения дорогостоящих товаров в интернете
Forwarded from РИА Новости
Media is too big
VIEW IN TELEGRAM
ФСБ публикует видео одной из спецопераций по нейтрализации хакерской группировки REvil.
Спецслужба заявила, что установила полный состав REvil и причастность его членов к неправомерному обороту средств платежей, задержанным членам группировки предъявлены обвинения по статье 187 российского уголовного кодекса.
По 25 адресам были изъяты свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс долларов, 500 тыс евро, а также компьютерная техника, криптокошельки и 20 премиум-автомобилей, купленные на преступные деньги.
Спецслужба заявила, что установила полный состав REvil и причастность его членов к неправомерному обороту средств платежей, задержанным членам группировки предъявлены обвинения по статье 187 российского уголовного кодекса.
По 25 адресам были изъяты свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс долларов, 500 тыс евро, а также компьютерная техника, криптокошельки и 20 премиум-автомобилей, купленные на преступные деньги.
Forwarded from Пост Лукацкого
Ну и до кучи, пресс-релиз ФСБ по поводу REvil
👍 Свежий парсер для Telegram. Как им пользоваться и зачем он нужен осинтерам, можно почитать тут.
https://github.com/artmih24/TeleParser
https://github.com/artmih24/TeleParser
GitHub
GitHub - artmih24/TeleParser: Simple parser for Telegram chats and channels with lemmatizer. Writes data in JSON, CSV and MongoDB.…
Simple parser for Telegram chats and channels with lemmatizer. Writes data in JSON, CSV and MongoDB. Your Telegram token required! - artmih24/TeleParser
🔥Комментарий по ситуации с REvil
🍿 Вчерашний день можно cмело назвать историческим событием для всех кибербезопасников, кто следил за историей с REvil с самого начала. Однозначно пятница стала настоящим инфоподарком для журналистов. Если кратко резюмировать события, то история с шифровальщиками такого масштаба, на мой скромный взгляд, получила логическое завершение. Когда хакеры по-взрослому вмешиваются в большие игры, то стоит ожидать чего угодно, в том числе неминуемого конца.
🎤 Меня не раз спрашивали самые разные журналисты, что я думаю насчет местонахождения REvil. Процитировать шутку известного персонажа про "Никиту Кувикова и Наримана Намазова" конечно можно, но я сторонник сдержанной и адекватной позиции. "Не строй теорий и не пытайся умничать раньше времени в таких серьёзных кейсах" - дождись официальной версии от уполномоченных лиц, а дальше подводи итоги и обсуждай сколько душе угодно.
🇷🇺Учитывая размах мероприятий, ФСБ и МВД России провели одну из самых успешных операций за последние годы:
«в 25 адресах по местам пребывания 14 членов организованного преступного сообщества изъяты денежные средства: свыше 426 млн рублей, в том числе в криптовалюте, 600 тысяч долларов США, 500 тысяч евро, а также компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса»
Диванные эксперты, которые выдвигают нелепые версии и комментируют ковры в квартире вряд ли могут объективно судить о том, как живут хакеры такого уровня. Нет ни одного убедительного аргумента не доверять официальной версии.
Стоит помнить, что атрибуция это целая наука, где даже профильным специалистам бывает сложно определить, кто стоит за атакой. Об этом снято немало материалов с Group-IB и Kasperksy. Серьезными вопросами атрибуции должны заниматься исключительно высококвалифицированные специалисты. Важно помнить об этом и не спешить с выводами.
🍿 Вчерашний день можно cмело назвать историческим событием для всех кибербезопасников, кто следил за историей с REvil с самого начала. Однозначно пятница стала настоящим инфоподарком для журналистов. Если кратко резюмировать события, то история с шифровальщиками такого масштаба, на мой скромный взгляд, получила логическое завершение. Когда хакеры по-взрослому вмешиваются в большие игры, то стоит ожидать чего угодно, в том числе неминуемого конца.
🎤 Меня не раз спрашивали самые разные журналисты, что я думаю насчет местонахождения REvil. Процитировать шутку известного персонажа про "Никиту Кувикова и Наримана Намазова" конечно можно, но я сторонник сдержанной и адекватной позиции. "Не строй теорий и не пытайся умничать раньше времени в таких серьёзных кейсах" - дождись официальной версии от уполномоченных лиц, а дальше подводи итоги и обсуждай сколько душе угодно.
🇷🇺Учитывая размах мероприятий, ФСБ и МВД России провели одну из самых успешных операций за последние годы:
«в 25 адресах по местам пребывания 14 членов организованного преступного сообщества изъяты денежные средства: свыше 426 млн рублей, в том числе в криптовалюте, 600 тысяч долларов США, 500 тысяч евро, а также компьютерная техника, криптокошельки, использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса»
Диванные эксперты, которые выдвигают нелепые версии и комментируют ковры в квартире вряд ли могут объективно судить о том, как живут хакеры такого уровня. Нет ни одного убедительного аргумента не доверять официальной версии.
Стоит помнить, что атрибуция это целая наука, где даже профильным специалистам бывает сложно определить, кто стоит за атакой. Об этом снято немало материалов с Group-IB и Kasperksy. Серьезными вопросами атрибуции должны заниматься исключительно высококвалифицированные специалисты. Важно помнить об этом и не спешить с выводами.
👍1
Немецкий OSINT специалист Лоранд Бодо поделился в Twitter полезнейшим сервисом под названием Cleanup.pictures. Благодаря AI пользователь может за считанные секунды убрать ненужные предметы, людей и текст.
https://cleanup.pictures/
🚀 Легко убирает даже водяной знак. Топ!
https://cleanup.pictures/
🚀 Легко убирает даже водяной знак. Топ!
🤔Выявлена уязвимость CVE-2021-4122, позволяющая через модификацию метаданных добиться отключения шифрования в разделах в формате LUKS2
Атака применима только для формата LUKS2 и связана с манипуляцией метаданными, отвечающими за активацию расширения "online reencryption", позволяющего при необходимости смены ключа доступа инициировать процесс перешифрования данных на лету без остановки работы с разделом.
Подробнее:
https://www.opennet.ru/opennews/art.shtml?num=56513
Атака применима только для формата LUKS2 и связана с манипуляцией метаданными, отвечающими за активацию расширения "online reencryption", позволяющего при необходимости смены ключа доступа инициировать процесс перешифрования данных на лету без остановки работы с разделом.
Подробнее:
https://www.opennet.ru/opennews/art.shtml?num=56513
🧐 Количество малварей в 2021 году на устройствах Linux выросло на 35% по сравнению с 2020
Целью злоумышленников все чаще являются устройства IoT, которые работают на операционных системах Linux:
"Besides DDoS, Linux IoT devices are recruited to mine cryptocurrency, facilitate spam mail campaigns, serve as relays, act as command and control servers, or even act as entry points into corporate networks"
https://www.bleepingcomputer.com/news/security/linux-malware-sees-35-percent-growth-during-2021/
Целью злоумышленников все чаще являются устройства IoT, которые работают на операционных системах Linux:
"Besides DDoS, Linux IoT devices are recruited to mine cryptocurrency, facilitate spam mail campaigns, serve as relays, act as command and control servers, or even act as entry points into corporate networks"
https://www.bleepingcomputer.com/news/security/linux-malware-sees-35-percent-growth-during-2021/
BleepingComputer
Linux malware sees 35% growth during 2021
The number of malware infections on Linux-based IoT (internet of things) devices rose by 35% in 2021 compared to the previous year's numbers. The principal goal was recruiting devices to be part of DDoS (distributed denial of service) attacks.
🇰🇵 Chainalysis: Хакеры из Северной Кореи заработали $400 млн в криптовалюте
Специалисты компании особо отмечают деятельность правительственной группировки Lazarus Group, которая характеризуется как APT (advanced persistent threat). Chainalysis предполагает, что северокорейские хакеры имеют на своём счету суммарно 49 взломов за период с 2017 по 2021. Если верить аналитикам, то на счету группировки остаётся около $170 млн. Хакеры ещё не успели их отмыть.
Chainalysis обвиняет Северную Корею в поощрении преступлений с использованием криптовалют, а также приписывает такое поведение всей нации.
"These behaviors, put together, paint a portrait of a nation that supports cryptocurrency-enabled crime on a massive scale"
https://blog.chainalysis.com/reports/north-korean-hackers-have-prolific-year-as-their-total-unlaundered-cryptocurrency-holdings-reach-all-time-high/
Специалисты компании особо отмечают деятельность правительственной группировки Lazarus Group, которая характеризуется как APT (advanced persistent threat). Chainalysis предполагает, что северокорейские хакеры имеют на своём счету суммарно 49 взломов за период с 2017 по 2021. Если верить аналитикам, то на счету группировки остаётся около $170 млн. Хакеры ещё не успели их отмыть.
Chainalysis обвиняет Северную Корею в поощрении преступлений с использованием криптовалют, а также приписывает такое поведение всей нации.
"These behaviors, put together, paint a portrait of a nation that supports cryptocurrency-enabled crime on a massive scale"
https://blog.chainalysis.com/reports/north-korean-hackers-have-prolific-year-as-their-total-unlaundered-cryptocurrency-holdings-reach-all-time-high/
⚖️Защита обжалует арест одного из предполагаемых хакеров REvil
Как пишет INTERFAX.RU, защита одного из предполагаемых участников группировки REvil Андрея Бессонова подала апелляционную жалобу на его арест.
Задержанным фигурантам было предъявлено обвинение в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ).
https://www.interfax.ru/russia/815845
Как пишет INTERFAX.RU, защита одного из предполагаемых участников группировки REvil Андрея Бессонова подала апелляционную жалобу на его арест.
Задержанным фигурантам было предъявлено обвинение в неправомерном обороте средств платежей (ч. 2 ст. 187 УК РФ).
https://www.interfax.ru/russia/815845