Группировка "Clop" использует шифровальщик для атак на серверы Linux уже несколько месяцев. Однако ошибка в шифровании позволила жертвам бесплатно восстанавливать файлы. Версия Clop для Linux была обнаружена в декабре 2022 года и использовалась при атаке на университет Колумбии. Она использует жестко запрограммированный RC4 мастер-ключ и шифрует сам себя. Расшифровывающий скрипт доступен для скачивания.
А у вас были случаи в жизни, когда страдал бизнес из-за косячных программистов?🤗
#Clop, #Ransomware, @SecLabNews
А у вас были случаи в жизни, когда страдал бизнес из-за косячных программистов?
#Clop, #Ransomware, @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Жертвы вымогателя Clop для Linux на протяжении нескольких месяцев бесплатно расшифровывали свои данные
Досадный недочёт в коде шифровальщика не позволил хакерам как следует заработать.
Сегодняшняя новость - немного жаркого Техасского ветра в нашем информационном пространстве. Город Даллас все еще борется с последствиями кибератаки, которая парализовала его компьютерные системы две недели назад. И, похоже, ковбойский способ жизни возвращается в моду, потому что полиция и пожарные ведут записи вручную.
Проверка номеров автомобилей или лицензий сейчас занимает от пяти до десяти минут, вместо секунд, а пожарные не понимают куда им ехать на срочные вызовы. Но власти города уверены, что полное восстановление систем займет всего лишь еще несколько недель.
Между тем, Даллас не единственный американский город, переживающий цифровую головную боль. А мы продолжим следить за ситуацией.
#Dallas #CyberAttack #CyberSecurity #Royal #Ransomware @SecLabNews
Проверка номеров автомобилей или лицензий сейчас занимает от пяти до десяти минут, вместо секунд, а пожарные не понимают куда им ехать на срочные вызовы. Но власти города уверены, что полное восстановление систем займет всего лишь еще несколько недель.
Между тем, Даллас не единственный американский город, переживающий цифровую головную боль. А мы продолжим следить за ситуацией.
#Dallas #CyberAttack #CyberSecurity #Royal #Ransomware @SecLabNews
SecurityLab.ru
Власти Далласа уже две недели устраняют последствия вымогательской атаки, и ещё столько же понадобится для полного восстановления…
Обычная кибератака наглядно продемонстрировала обратную сторону технологического прогресса.
WannaCry не дремлет: новая угроза для игроков Enlisted
Программа-вымогатель, подозрительно похожая на легендарный WannaCry, активно используется во вредоносной кампании, направленной на российских игроков многопользовательского шутера от первого лица «Enlisted». Программа шифрует файлы с расширением «.wncry» и требует выкуп в криптовалюте.
Исследователи Cyble выяснили, что программа основана на открытом Python-локере Crypter и не имеет ничего общего с оригинальным WannaCry. Программа-вымогатель поставляется в комплекте с модифицированным установщиком игры, который загружается с поддельного сайта.
Игра Enlisted может быть не единственной целью такой кампании, поэтому будьте бдительны и не доверяйте подозрительным сайтам.
#wannacry #enlisted #ransomware @SecLabNews
Программа-вымогатель, подозрительно похожая на легендарный WannaCry, активно используется во вредоносной кампании, направленной на российских игроков многопользовательского шутера от первого лица «Enlisted». Программа шифрует файлы с расширением «.wncry» и требует выкуп в криптовалюте.
Исследователи Cyble выяснили, что программа основана на открытом Python-локере Crypter и не имеет ничего общего с оригинальным WannaCry. Программа-вымогатель поставляется в комплекте с модифицированным установщиком игры, который загружается с поддельного сайта.
Игра Enlisted может быть не единственной целью такой кампании, поэтому будьте бдительны и не доверяйте подозрительным сайтам.
#wannacry #enlisted #ransomware @SecLabNews
SecurityLab.ru
WannaCry возвращается! Или нет? Вымогательское ПО было встроено в установщик российской видеоигры
Эксперты считают, что Enlisted — лишь первая игра в серии атак, и скоро злоумышленники могут нацелиться на другие популярные в РФ проекты.
Конец LockBit: правоохранители захватили сайт и панель партнеров группировки
🕵️♂️ В ходе операции Cronos, под эгидой Европола, правоохранительные органы 11 стран взяли под контроль веб-сайт группировки LockBit.
💣 На сайте утечки данных LockBit теперь отображается баннер о захвате правоохранительными органами, а также ликвидирована панель партнеров группировки, где хранились исходный код программы-вымогателя, чаты и информация о жертвах.
🕷 Хотя сайт утечки LockBit больше недоступен, некоторые другие веб-сайты группы в даркнете все еще работают, а представитель группировки утверждает, что ФБР взломало серверы через CVE-2023-3824 уязвимость в PHP.
#LockBit #OperationCronos #Ransomware @SecLabNews
🕵️♂️ В ходе операции Cronos, под эгидой Европола, правоохранительные органы 11 стран взяли под контроль веб-сайт группировки LockBit.
#LockBit #OperationCronos #Ransomware @SecLabNews
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Operation Cronos: Великобритания захватила контроль над инфраструктурой LockBit
Конфискация сайтов и комментарий предводителя группы LockBitSupp.