Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Leak Wolf провели атаки более чем на 40 российских компаний

17/05/23

hack112-May-17-2023-11-55-54-6162-AM

Компания BI.ZONE провела исследование и выявила, что 40 организаций в России стали жертвами группировки Leak Wolf. Хактивисты взламывают компании и публикуют украденные данные в своем телеграм-канале. Что интересно, они не используют вредоносное ПО и маскируются под реальных сотрудников, что делает их выслеживание сложным для служб кибербезопасности, пишет Securitylab.

Как сообщают в компании, в отличие от других злоумышленников, Leak Wolf не преследует финансовых или шпионских целей. Их действия мотивированы скорее "моральными" побуждениями.

Leak Wolf начала свою активную деятельность в апреле 2022г, и с тех пор они провели успешные атаки на более чем 40 российских компаний. Особенно пострадали организации в сферах розничной торговли, образования и информационных технологий.

Интересным фактом является то, что Leak Wolf не пыталась использовать популярные уязвимости или вредоносное ПО для своих атак. По словам представителей компании Bi-Zone, атакующие использовали аккаунты сотрудников компаний или доступы IT‑подрядчиков. Так злоумышленникам удавалось долго оставаться незамеченными. Чтобы не привлекать внимания, преступники также арендовали серверы на территории России либо использовали VPN для удаленного доступа.

После проникновения в инфраструктуру компании злоумышленники сканировали сеть, собирали важную для бизнеса информацию (например, клиентскую базу), загружали в облачное хранилище и публиковали ссылку в своем телеграм-канале.

В BI.ZONE отметили, что почти 60% инцидентов, с которыми они столкнулись в 2022 году, были связаны с утечками данных. Количество таких атак увеличилось в четыре раза по сравнению с предыдущим годом. Действия Leak Wolf вновь подтверждают, что злоумышленникам не обязательно использовать вредоносное программное обеспечение для достижения своих целей. Обнаружение подобных инцидентов практически невозможно без эффективного мониторинга, а также требуется проактивный поиск угроз.

Темы:ПреступленияVPN-сервисыэлектронная почтаBI.Zone
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...