Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Вслед за Maze и Sodinokibi, операторы Nemty начнут публиковать украденные данные

15/01/20

hack69-3Операторы вымогательского ПО Nemty планируют разработать блог, в котором будут публиковаться похищенные данные жертв, отказавшихся платить выкуп злоумышленникам.

Новая практика, начатая операторами Maze и теперь также используемая Sodinokibi, заключается в краже файлов у компаний перед их шифрованием. Если жертва не платит выкуп, часть украденных данных будет публиковаться в Сети, пока не будет произведена оплата.

В партнерской панели Nemty разработчики вымогателя разместили новостную ленту, в которой они сообщают о будущих планах, исправлениях ошибок и предстоящих изменениях, касающиеся схемы RaaS (Ransomware-as-a-Service, вымогательское ПО-как-услуга).

Как сообщил ресурс BleepingComputer, Nemty уже настроен для сетевых атак в режиме компоновщика. Он используется для создания исполняемых файлов, предназначенных для всей сети, а не для отдельных компьютеров. Созданные исполняемые файлы вымогателей предназначены «только для корпораций», и будет один ключ для дешифрования всех устройств в сети.

Напомним, ранее операторы Maze создали web-сайт, на котором указаны последние компании-жертвы, решившие самостоятельно восстановить свои компьютерные системы без оплаты выкупа. Вслед за Maze операторы вымогательского ПО Sodinokibi разместили ссылки на около 337 МБ предположительно украденных файлов жертв на одном из подпольных форумов. Как утверждают преступники, данные принадлежат компании Artech Information Systems.

Темы:Банки и финансыУгрозыВымогателиКиберугрозы
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • Ключевые индикаторы риска: как ими правильно пользоваться
    Кирилл Чекудаев, ведущий консультант по информационной безопасности RTM Group
    Ключевые индикаторы риска (КИР) необходимо корректно определить, и на этом этапе, как показывает практика, у многих организаций финансового сектора возникают проблемы.
  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • Топ-8 ошибок соответствия ГОСТ 57580.1
    Константин Чмиль, консультант по ИБ RTM Group
    Регулятор вводит все новые положения, которые собраны в ГОСТ 57580.1 и ужесточаются год от года. Если постоянно проходить проверку на соответствие требованиям этого документа, то вероятность возникновения инцидентов можно свести к минимуму.
  • Расширения для браузеров: удобный инструмент или ворота для хакеров?
    Ксения Рысаева, Руководитель группы аналитики Центра противодействия киберугрозам Innostage CyberART
    Расширения для браузеров и недостаточное внимание к ним со стороны администраторов усиливают риски возникновения угроз для компаний
  • КиберНЕустойчивость и как с ней бороться
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Определение показателей операционной надежности для технологических процессов

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...