Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Leak Wolf провели атаки более чем на 40 российских компаний

17/05/23

hack112-May-17-2023-11-55-54-6162-AM

Компания BI.ZONE провела исследование и выявила, что 40 организаций в России стали жертвами группировки Leak Wolf. Хактивисты взламывают компании и публикуют украденные данные в своем телеграм-канале. Что интересно, они не используют вредоносное ПО и маскируются под реальных сотрудников, что делает их выслеживание сложным для служб кибербезопасности, пишет Securitylab.

Как сообщают в компании, в отличие от других злоумышленников, Leak Wolf не преследует финансовых или шпионских целей. Их действия мотивированы скорее "моральными" побуждениями.

Leak Wolf начала свою активную деятельность в апреле 2022г, и с тех пор они провели успешные атаки на более чем 40 российских компаний. Особенно пострадали организации в сферах розничной торговли, образования и информационных технологий.

Интересным фактом является то, что Leak Wolf не пыталась использовать популярные уязвимости или вредоносное ПО для своих атак. По словам представителей компании Bi-Zone, атакующие использовали аккаунты сотрудников компаний или доступы IT‑подрядчиков. Так злоумышленникам удавалось долго оставаться незамеченными. Чтобы не привлекать внимания, преступники также арендовали серверы на территории России либо использовали VPN для удаленного доступа.

После проникновения в инфраструктуру компании злоумышленники сканировали сеть, собирали важную для бизнеса информацию (например, клиентскую базу), загружали в облачное хранилище и публиковали ссылку в своем телеграм-канале.

В BI.ZONE отметили, что почти 60% инцидентов, с которыми они столкнулись в 2022 году, были связаны с утечками данных. Количество таких атак увеличилось в четыре раза по сравнению с предыдущим годом. Действия Leak Wolf вновь подтверждают, что злоумышленникам не обязательно использовать вредоносное программное обеспечение для достижения своих целей. Обнаружение подобных инцидентов практически невозможно без эффективного мониторинга, а также требуется проактивный поиск угроз.

Темы:ПреступленияVPN-сервисыэлектронная почтаBI.Zone
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 1
    Михаил Прохоренко, руководитель управления по борьбе с киберугрозами, BI.ZONE
    Случаются ли нелепые, абсурдные и курьезные киберинциденты? Безусловно. Все приведенные ниже истории – реальные случаи из практики. Они забавны, но за каждым таким эпизодом скрываются реальные последствия: простои бизнеса, финансовые потери и репутационные удары. Читайте, улыбайтесь, и пусть эти ошибки останутся в чужих историях, а не в вашей практике.
  • Секреты опасных писем
    Юрий Иванов, технический директор ООО “АВ Софт”, руководитель направления машинного обучения, к.т.н.
    Электронная почта остается основной целью атак, а безопасность должна быть комплексной – об этом в преддверии нового года мы побеседовали с Юрием Ивановым, кандидатом технических наук, техническим директором компании “АВ Софт”, руководителем направления машинного обучения.
  • О роли SOC, EDR и XDR на пути к оптимальной безопасности
    Артем Кириллин, Заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE
    Артем Кириллин, заместитель директора департамента мониторинга, реагирования и исследования киберугроз BI.ZONE, рассказал о том, какие технологии обеспечивают высокую эффективность SOC, как выбрать провайдера (MSSP) и правда ли, что будущее за XDR.
  • Главное, чтобы исследователь не ушел от нас с негативной реакцией
    Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”
    В 2023 г. в “Группе Астра" была запущена корпоративная программа BugBounty. Это первый опыт среди российских разработчиков операционных систем. Ольга Гурулева, директор департамента информационной безопасности “Группы Астра”, ответила на вопросы о ходе программы и ее результатах.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...