Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 3-4 июня на Форуме ITSEC 2025 (весна)
Регистрируйтесь и участвуйте!

Группа Hellcat добавила Schneider Electric в список своих жертв

31/01/25

media_1f79a413c121d3f23cbe1e8f1c31ffa3dfe125c54

Hellcat действует по модели Ransomware-as-a-Service (RaaS), предоставляя инструменты шифрования и инфраструктуру для кибератак в обмен на часть прибыли. Исследователи связывают группу с высокопоставленными участниками форума BreachForums. Как и другие банды, Hellcat применяет тактику двойного вымогательства: сначала крадёт данные, а затем блокирует системы и угрожает публикацией конфиденциальной информации в случае отказа от выплаты.

Особенностью Hellcat является не только агрессивная тактика, но и стремление унижать жертв. В случае со Schneider Electric злоумышленники утверждали, что похитили 40 ГБ данных, а затем выложили в сеть 75 000 адресов электронной почты и имён сотрудников компании, пишет Securitylab

Исследователи Cato Networks установили , что проникновение в Schneider Electric произошло через ранее неизвестную уязвимость в системе Atlassian Jira. Эксплуатация «нулевых дней» в корпоративных системах — один из ключевых приёмов Hellcat.

В тот же день, когда группа объявила о взломе Schneider Electric, она также заявила о компрометации Министерства образования Иордании и утечке 500 000 записей Танзанийского колледжа бизнеса, включая персональные и финансовые данные студентов и сотрудников.

Позднее в ноябре Hellcat выставила на продажу root-доступ к серверу американского университета с годовым доходом более 5,6 млрд долларов. Доступ предлагался за $1500, что открывало любому хакерскому коллективу возможность компрометации студенческих записей, финансовых систем и критически важных данных.

В числе других атак — взлом американской телекоммуникационной компании Pinger. Киберпреступники заявили, что похитили 111 ГБ данных, включая 9 миллионов записей пользователей, личные сообщения, голосовые записи и исходные коды. Судьба выкупа и подлинность заявления пока что остаются под знаком вопрос.

В декабре Hellcat продолжила атаки, включая попытку продать root-доступ к серверу французской энергетической компании за $500 и взлом муниципальной администрации в Ираке. В последнем случае злоумышленники явно целились в критически важную инфраструктуру.

Темы:ПреступленияSchneider Electricвымогатели-как-услугаCato Networks
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 4 июня 2025 →
Статьи по темеСтатьи по теме

  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 3-4 июня →

Еще темы...

More...