Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Вымогатели REvil намерены сообщать об атаках бизнес-партнерам жертв

10/03/21

hack70-Mar-10-2021-08-53-49-97-AMОператоры вымогательского ПО REvil намерены использовать DDoS-атаки и голосовые звонки журналистам и бизнес-партнерам своих жертв для оказания большего давления и получения выкупа.

В 2020 году операторы вымогательского ПО прибегли к стратегии двойного вымогательства, в рамках которой злоумышленники крадут незашифрованные файлы жертв, а затем угрожают опубликовать их, если не будет уплачен выкуп.
 

Теперь исследователь безопасности, использующий псевдоним 3xp0rt , обнаружил, что REvil намерена внедрить новую тактику, которую филиалы смогут использовать для оказания еще большего давления на жертв. Данная стратегия включает бесплатную услугу, в рамках которой злоумышленники или аффилированные партнеры будут осуществлять голосовые вызовы с помощью технологии VoIP (Voice over IP) в СМИ и бизнес-партнерам жертвы, сообщая о кибератаке.

Киберпреступники, вероятно, надеются на то, что предупреждение предприятий о компрометации их данных в результате атаки на их партнеров создаст дополнительное давление на жертву и заставит заплатить выкуп.

REvil также предоставит платную услугу, которая позволит аффилированным лицам выполнять DDoS-атаки сетевого уровня 3 и 7 (L3, L7) против компаний для осуществления максимального давления. Атака L3 обычно используется для отключения интернет-соединения компании, тогда как атака L7 позволит хакерам отключить web-сервер.

Темы:ПреступленияDDoS-атакиВымогателиКиберугрозы
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Зондирующие DDoS-атаки как новая стратегия
    В один из майских дней 2025 г. трафик на фронтенде обычного онлайн-сервиса неожиданно подскочил. Не катастрофически – лишь на считаные проценты. Появились всплески HTTP-запросов, чуть увеличилась задержка, возникли пара тревожных алертов о росте RPS. Потом все утихло. Обычная перегрузка? Фоновая активность? Или просто каприз трафика? Через неделю сервис лег, но уже не на минуту и не на десять: часы простоя, срыв SLA, гнев пользователей, экстренный брифинг с руководством. SOC с опозданием сопоставил события: перед атакой была "репетиция", но сигнал был слишком слабым, чтобы его услышали.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...