официальные документы по поводу изъятия части выкупа Colonial Pipeline
https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-extortionists-darkside
https://www.justice.gov/opa/pr/department-justice-seizes-23-million-cryptocurrency-paid-ransomware-extortionists-darkside
www.justice.gov
Department of Justice Seizes $2.3 Million in Cryptocurrency Paid to
The Department of Justice today announced that it has seized 63.7 bitcoins currently valued at over $2.3 million.
Тут, короче, куча веселья со взломом криптографического приложения An0m, которое было популярно в преступных кругах. 16 стран, сотни арестов везде по всему миру — а все потому, что эту коммуникационную! зашифрованную! платформу подсунула преступникам, и управляла ею ФБР! зашифрованные телефоны с «безопасными» коммуникациями, казалось бы, что могло пойти не так?
А также пишут, что план это ФБР под пивасик придумало:
"Police claim the plan to use an encrypted app was hatched overseas over a few beers with FBI agents in 2018, before police figured out how to decrypt all messages."
https://www.computerweekly.com/news/252502051/Police-raids-around-world-after-investigators-crack-An0m-cryptophone-in-biggest-hacking-operation-to
А также пишут, что план это ФБР под пивасик придумало:
"Police claim the plan to use an encrypted app was hatched overseas over a few beers with FBI agents in 2018, before police figured out how to decrypt all messages."
https://www.computerweekly.com/news/252502051/Police-raids-around-world-after-investigators-crack-An0m-cryptophone-in-biggest-hacking-operation-to
ComputerWeekly.com
Police raids around world after investigators crack An0m cryptophone app in major hacking operation
Police in sixteen countries have launched multiple raids after intercepting the communications of organised criminal groups in the biggest police hacking operation undertaken to date. Drug deals a...
FujiFilm отказались платить выкуп, откатились из бэкапов. Молодцы какие
https://www.verdict.co.uk/fujifilm-ransom-demand/
https://www.verdict.co.uk/fujifilm-ransom-demand/
Verdict
Fujifilm refuses to pay ransomware demand, restores network from backups
Fujifilm Ransom Demand: Breaking news! Get the latest on Fujifilm's ransom demand. Analyzing the Cybersecurity incident. Click for updates!
там сейчас идет пресс-конференция министерства юстиции США, в которой они рассказывают про An0m. «Клиенты» сети получали залоченный телефон, на который нельзя было установить другие приложения — его можно было использовать только для чатов. 12 тысяч устрйоств, клиенты в 100 странах, 27 миллионов сообщений. 100% пользователей использовали телефоны для преступной деятельности. В США — уже предъявлены обвинения 17 человек, по всему миру сотни арестов. также арестовано 6 полицейских, которые предупреждали преступников о готовящихся операциях.
ОХРЕНЕТЬ. просто операция века.
И после этого ФБР будет рассказывать, что они против шифрования? Да это же просто подарок судьбы для них, ЛОЛ
Много дополнительных деталей к в вчерашней новости здесь еще по ссылке
https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network
ОХРЕНЕТЬ. просто операция века.
И после этого ФБР будет рассказывать, что они против шифрования? Да это же просто подарок судьбы для них, ЛОЛ
Много дополнительных деталей к в вчерашней новости здесь еще по ссылке
https://www.vice.com/en/article/akgkwj/operation-trojan-shield-anom-fbi-secret-phone-network
VICE
Trojan Shield: How the FBI Secretly Ran a Phone Network for Criminals
New court records detail how the FBI turned encrypted phone company 'Anom' into a honeypot for organized crime.
Большое обновление безопасности для Microsoft Windows, включая 6 уязвимостей нулевого дня (ну, исправлений к ним, конечно же)
–CVE-2021-33742, a remote code execution bug in a Windows HTML component.
–CVE-2021-31955, an information disclosure bug in the Windows Kernel
–CVE-2021-31956, an elevation of privilege flaw in Windows NTFS
–CVE-2021-33739, an elevation of privilege flaw in the Microsoft Desktop Window Manager
–CVE-2021-31201, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
–CVE-2021-31199, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/
–CVE-2021-33742, a remote code execution bug in a Windows HTML component.
–CVE-2021-31955, an information disclosure bug in the Windows Kernel
–CVE-2021-31956, an elevation of privilege flaw in Windows NTFS
–CVE-2021-33739, an elevation of privilege flaw in the Microsoft Desktop Window Manager
–CVE-2021-31201, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
–CVE-2021-31199, an elevation of privilege flaw in the Microsoft Enhanced Cryptographic Provider
https://krebsonsecurity.com/2021/06/microsoft-patches-six-zero-day-security-holes/
Так, пока я не забыл опять бросить эту ссылку!
https://krebsonsecurity.com/2021/06/adventures-in-contacting-the-russian-fsb/
Тут сразу есть и версия на русском
https://habr.com/ru/news/t/561724/
Компания KrebsOnSecurity Брайана Кребса пыталась связаться с Федеральной службой безопасности и обнаружила технические недостатки на сайте службы.
Кребс решил связаться с ФСБ, чтобы проверить высказывания российского хакера Владислава «BadB» Хорохорина, бывшего международного торговца украденными кредитными картами, который отсидел семь лет в федеральной тюрьме США. Сейчас он владеет украинской консалтинговой компанией по кибербезопасности. Ранее Хорохорин рассказал, что считает метод связи с ФСБ через сайт небезопасным.
КЛИКАЙ ЧТОБЫ УЗНАТЬ БОЛЬШЕ!!!
https://krebsonsecurity.com/2021/06/adventures-in-contacting-the-russian-fsb/
Тут сразу есть и версия на русском
https://habr.com/ru/news/t/561724/
Компания KrebsOnSecurity Брайана Кребса пыталась связаться с Федеральной службой безопасности и обнаружила технические недостатки на сайте службы.
Кребс решил связаться с ФСБ, чтобы проверить высказывания российского хакера Владислава «BadB» Хорохорина, бывшего международного торговца украденными кредитными картами, который отсидел семь лет в федеральной тюрьме США. Сейчас он владеет украинской консалтинговой компанией по кибербезопасности. Ранее Хорохорин рассказал, что считает метод связи с ФСБ через сайт небезопасным.
КЛИКАЙ ЧТОБЫ УЗНАТЬ БОЛЬШЕ!!!
Krebs on Security
Adventures in Contacting the Russian FSB
KrebsOnSecurity recently had occasion to contact the Russian Federal Security Service (FSB), the Russian equivalent of the U.S. Federal Bureau of Investigation (FBI). In the process of doing so, I encountered a small snag: The FSB's website said in order…
Интересный отчёт, почему вчера навернулась Fastly, а вместе с ней — половина интернета
Upd: отчёт без деталей, якобы была настройка, которая сама по себе была безобидной, а потом как накатили апдейт, и настройка стала опасной. Ждём официального постмортема
Upd2. Ссылка официальная, но тоже без деталей
https://www.fastly.com/blog/summary-of-june-8-outage
https://www.theguardian.com/technology/2021/jun/09/fastly-says-single-customer-triggered-bug-that-caused-mass-outage
Upd: отчёт без деталей, якобы была настройка, которая сама по себе была безобидной, а потом как накатили апдейт, и настройка стала опасной. Ждём официального постмортема
Upd2. Ссылка официальная, но тоже без деталей
https://www.fastly.com/blog/summary-of-june-8-outage
https://www.theguardian.com/technology/2021/jun/09/fastly-says-single-customer-triggered-bug-that-caused-mass-outage
Fastly
Summary of June 8 outage | Fastly
We experienced a global outage due to an undiscovered software bug that surfaced on June 8 when it was triggered by a valid customer configuration change. Here's a rundown of what happened, why, and what we're doing about it.
JBS - компания-владелец мясокомбинатов, которая стала жертвой вируса-вымогателя на прошлой неделе - заплатила выкуп в размере 11 млн долларов
https://jbsfoodsgroup.com/articles/jbs-usa-cyberattack-media-statement-june-9
https://jbsfoodsgroup.com/articles/jbs-usa-cyberattack-media-statement-june-9
Jbsfoodsgroup
JBS USA Cyberattack Media Statement - June 9 — JBS Foods
JBS USA today confirmed it paid the equivalent of $11 million in ransom in response to the criminal hack against its operations.
EA WTF GTFO!
хакеры взломали Electronic Arts и унесли 780ГБ данных, которые включают в себя исходный код игры FIFA21 и движка Frostbite. Компания говорит, что «не ожидает существенного влияния на свой бизнес», но кто бы в этой ситуации говорил иначе?
https://www.vice.com/en/article/wx5xpx/hackers-steal-data-electronic-arts-ea-fifa-source-code
хакеры взломали Electronic Arts и унесли 780ГБ данных, которые включают в себя исходный код игры FIFA21 и движка Frostbite. Компания говорит, что «не ожидает существенного влияния на свой бизнес», но кто бы в этой ситуации говорил иначе?
https://www.vice.com/en/article/wx5xpx/hackers-steal-data-electronic-arts-ea-fifa-source-code
VICE
Hackers Steal Wealth of Data from Game Giant EA
The data includes source code for FIFA 21 and the Frostbite engine.
Если вы не прилетели сегодня с Марса, то вы наверняка уже в курсе того, что на этой неделе проходит конференция разработчиков WWDC2021. На ней в понедельник Apple показала новые возможности операционных систем компании — iOS/iPadOS/macOS. Их на удивление в этом году очень много, списки новых возможностей для каждой системы просто огромные. В этом посте я расскажу о том, что мне понравилось больше всего — об обновлениях, которые улучшают конфиденциальность пользовательских данных. Как вы знаете, я эту тему люблю, и вообще одобряю всё, что эту самую конфиденциальность повышает. Там не все так просто и очевидно, но некоторые функции реально очень полезны и пригодятся многим, поэтому я хочу о них рассказать больше.
Защита от трекинга в интернете
В этом году Apple уже запустила в оборот функцию App Tracking Privacy, чем вызвала немало бурлений у Facebook и других рекламных агентств. (Там, напомню, речь идёт о том, что пользователь может запретить приложениям доступ к рекламному идентификатору устройства, что существенно усложняет связку различных активностей пользователей в сети и формирования его портрета). В iOS 15 появляются две очень полезные функции, которые еще больше затрудняют мониторинг активности пользователя.
https://alexmak.net/2021/06/08/apple-privacy-2021-update/#more-21235
Защита от трекинга в интернете
В этом году Apple уже запустила в оборот функцию App Tracking Privacy, чем вызвала немало бурлений у Facebook и других рекламных агентств. (Там, напомню, речь идёт о том, что пользователь может запретить приложениям доступ к рекламному идентификатору устройства, что существенно усложняет связку различных активностей пользователей в сети и формирования его портрета). В iOS 15 появляются две очень полезные функции, которые еще больше затрудняют мониторинг активности пользователя.
https://alexmak.net/2021/06/08/apple-privacy-2021-update/#more-21235
alexmak.net
Новые возможности обеспечения конфиденциальности в системах Apple
Если вы не прилетели сегодня с Марса, то вы наверняка уже в курсе того, что на этой неделе проходит конференция разработчиков WWDC2021. На ней в понедельник Apple показала новые возможности операци…
=== РЕКЛАМА ====
Освойте продвинутые приемы реверс-инжиниринга! 15-16 июня приглашаем на открытый интенсив «Пишем дампер процессов». За два дня вы научитесь разбирать PE формат и восстанавливать таблицу импортов.
— Напишете PE анализатор, сделаете анализ заголовков и парсинг секций
— Освоите методы восстановления таблицы импорта, поиск загруженных библиотек, восстановление.
После интенсива вас ждет еще больше инструментов анализа вредоносного ПО на онлайн-курсе «Reverse-Engineering. Professional» от OTUS.
Для регистрации на занятие пройдите вступительный тест
Освойте продвинутые приемы реверс-инжиниринга! 15-16 июня приглашаем на открытый интенсив «Пишем дампер процессов». За два дня вы научитесь разбирать PE формат и восстанавливать таблицу импортов.
— Напишете PE анализатор, сделаете анализ заголовков и парсинг секций
— Освоите методы восстановления таблицы импорта, поиск загруженных библиотек, восстановление.
После интенсива вас ждет еще больше инструментов анализа вредоносного ПО на онлайн-курсе «Reverse-Engineering. Professional» от OTUS.
Для регистрации на занятие пройдите вступительный тест
Хакеры, взломавшие Electronic Arts, рассказали Motherboard, как они это сделали, и это песня в каждом слове!
A representative for the hackers told Motherboard in an online chat that the process started by purchasing stolen cookies being sold online for $10, and using those to gain access to a Slack channel used by EA. Cookies can save the login details of particular users, and potentially let hackers log into services as that person. In this case, the hackers were able to get into EA's Slack using the stolen cookie. (Although not necessarily connected, in February 2020 Motherboard reported that a group of researchers discovered an ex-engineer had left a list of the names of EA Slack channels in a public facing code repository).
"Once inside the chat we messaged a IT Support members we explain to them we lost our phone at a party last night," the representative said.
The hackers then requested a multifactor authentication token from EA IT support to gain access to EA's corporate network. The representative said this was successful two times.
(купили куки за 10 долларов, залогинились с ним в корпоративный Slack, рассказали в чате IT-службе, что потеряли телефон на вечеринке и попросили 2FA-токен для входа в сеть компании)
https://www.vice.com/en/article/7kvkqb/how-ea-games-was-hacked-slack
A representative for the hackers told Motherboard in an online chat that the process started by purchasing stolen cookies being sold online for $10, and using those to gain access to a Slack channel used by EA. Cookies can save the login details of particular users, and potentially let hackers log into services as that person. In this case, the hackers were able to get into EA's Slack using the stolen cookie. (Although not necessarily connected, in February 2020 Motherboard reported that a group of researchers discovered an ex-engineer had left a list of the names of EA Slack channels in a public facing code repository).
"Once inside the chat we messaged a IT Support members we explain to them we lost our phone at a party last night," the representative said.
The hackers then requested a multifactor authentication token from EA IT support to gain access to EA's corporate network. The representative said this was successful two times.
(купили куки за 10 долларов, залогинились с ним в корпоративный Slack, рассказали в чате IT-службе, что потеряли телефон на вечеринке и попросили 2FA-токен для входа в сеть компании)
https://www.vice.com/en/article/7kvkqb/how-ea-games-was-hacked-slack
Vice
How Hackers Used Slack to Break into EA Games
A representative for the hackers explained to Motherboard how the group stole a wealth of data from the game publishing giant.
Volkswagen анонсировал новый автомо… ой, не туда пишу. анонсировал, что компания стала жертвой взлома, и данные более 3,3 млн клиентов компании могли быть доступны кому попало. некий подрядчик, который обслуживал дилеров VW и Audi в США, оставил данные за период с 2014 по 2019 год где-то там в интернете на протяжении двух лет (скорей всего, какой-нибудь амазоновский бакет или чтото такое). Это была вроде как база данных для продаж и маркетинга с именами и имейлами, но у 90 тысяч клиентов там были данные про водительское удостоварение, кредиты, дату рождения и номер социального страхования.
https://www.documentcloud.org/documents/20806130-audi-volkswagen-letter
https://techcrunch.com/2021/06/11/volkswagen-says-a-vendors-security-lapse-exposed-3-3-million-drivers-details/
https://www.documentcloud.org/documents/20806130-audi-volkswagen-letter
https://techcrunch.com/2021/06/11/volkswagen-says-a-vendors-security-lapse-exposed-3-3-million-drivers-details/
www.documentcloud.org
Audi Volkswagen letter
=== РАБОТА ===
#вакансия #Москва #удаленка #itsecurity #banking #банкинг #B2B #финтех
📍Вакансия: IT Security Engineer
📍Компания: http://www.payapp.com
📍Проект: B2B онлайн банкинг
📍Город, график: Москва, удаленка, офис
📍Доход: 230 000 - 350 000 руб
📌PayApp - B2B онлайн банкинг с эквайрингом для бизнеса с возможностью приема платежей по всему миру и онлайн помощником. Проект нацелен на европейский рынок.
Основная цель PayApp - дать малому бизнесу и предпринимателям в Европе удобный банковский инструмент с возможностью открытия счета для бизнеса за день, с приемом и отправкой онлайн-платежей и отчетностью перед налоговыми инстанциями.
Мы используем микросервисную архитектуру, ориентируемся на Highload, помимо финансового функционала (управление счетом, выпуск карт, эквайринг, антифрод, интеграции с финансовыми сервисами) планируем активно развивать онлайн-помощь пользователям банка, с использованием ботов и ИИ.
Проект является спин-оффом компании Azure Games - разработчик и издатель мобильных игр с ежедневной аудиторией более 28 миллионов пользователей.
📌Чем предстоит заниматься:
• Комплексное обеспечение информационной безопасности компании;
• Мониторинг уязвимостей;
• Анализ векторов атаки;
• Управление межсетевым экраном, ключевой инфраструктурой;
• Проведение внутренних аудитов по информационной безопасности;
• Контроль прав доступа пользователей в корпоративных системах;
• Контроль соблюдения требований информационной безопасности;
• Разработка нормативных документов по информационной безопасности;
• Проведение обучения и проверки знаний сотрудников по вопросам информационной безопасности;
• Выявление и расследование инцидентов информационной безопасности;
• Консультирование коллег и клиентов Компании по вопросам обеспечения ИБ;
• Выполнение регламентных работ по стандарту PCIDSS
📌Кого мы ищем, что ждем от кандидата?
• Опыт работы в сфере информационной безопасности в финансовых или банковских сервисах;
• Умение работать с удаленной командой;
• Умение работать в условиях часто меняющихся требований;
• Понимание взаимосвязи требований и внедряемых мер информационной безопасности с реальной защищенностью;
• Знание систем и средств защиты информации;
📌Будет плюсом:
• Техническое высшее образование по специальности “Информационная безопасность», опыт работы по станадрту PCIDSS.
📌Как мы работаем:
• Много умных и амбициозных ребят, которые “горят” своим делом;
• Руководители, которые дают свободу в принятии решений и дорожат опытом и знаниями своих сотрудников;
• Гибкое начало и окончание рабочего дня;
• Удаленка с возможностью приезжать в офис при необходимости или вашем желании;
• Вкусные оплачиваемые обеды в офисе
📌Связаться со мной:
Ольга Речкалова
📩Почта: or@payappdigital.com
❗️Telegram: @lovemyriver
#вакансия #Москва #удаленка #itsecurity #banking #банкинг #B2B #финтех
📍Вакансия: IT Security Engineer
📍Компания: http://www.payapp.com
📍Проект: B2B онлайн банкинг
📍Город, график: Москва, удаленка, офис
📍Доход: 230 000 - 350 000 руб
📌PayApp - B2B онлайн банкинг с эквайрингом для бизнеса с возможностью приема платежей по всему миру и онлайн помощником. Проект нацелен на европейский рынок.
Основная цель PayApp - дать малому бизнесу и предпринимателям в Европе удобный банковский инструмент с возможностью открытия счета для бизнеса за день, с приемом и отправкой онлайн-платежей и отчетностью перед налоговыми инстанциями.
Мы используем микросервисную архитектуру, ориентируемся на Highload, помимо финансового функционала (управление счетом, выпуск карт, эквайринг, антифрод, интеграции с финансовыми сервисами) планируем активно развивать онлайн-помощь пользователям банка, с использованием ботов и ИИ.
Проект является спин-оффом компании Azure Games - разработчик и издатель мобильных игр с ежедневной аудиторией более 28 миллионов пользователей.
📌Чем предстоит заниматься:
• Комплексное обеспечение информационной безопасности компании;
• Мониторинг уязвимостей;
• Анализ векторов атаки;
• Управление межсетевым экраном, ключевой инфраструктурой;
• Проведение внутренних аудитов по информационной безопасности;
• Контроль прав доступа пользователей в корпоративных системах;
• Контроль соблюдения требований информационной безопасности;
• Разработка нормативных документов по информационной безопасности;
• Проведение обучения и проверки знаний сотрудников по вопросам информационной безопасности;
• Выявление и расследование инцидентов информационной безопасности;
• Консультирование коллег и клиентов Компании по вопросам обеспечения ИБ;
• Выполнение регламентных работ по стандарту PCIDSS
📌Кого мы ищем, что ждем от кандидата?
• Опыт работы в сфере информационной безопасности в финансовых или банковских сервисах;
• Умение работать с удаленной командой;
• Умение работать в условиях часто меняющихся требований;
• Понимание взаимосвязи требований и внедряемых мер информационной безопасности с реальной защищенностью;
• Знание систем и средств защиты информации;
📌Будет плюсом:
• Техническое высшее образование по специальности “Информационная безопасность», опыт работы по станадрту PCIDSS.
📌Как мы работаем:
• Много умных и амбициозных ребят, которые “горят” своим делом;
• Руководители, которые дают свободу в принятии решений и дорожат опытом и знаниями своих сотрудников;
• Гибкое начало и окончание рабочего дня;
• Удаленка с возможностью приезжать в офис при необходимости или вашем желании;
• Вкусные оплачиваемые обеды в офисе
📌Связаться со мной:
Ольга Речкалова
📩Почта: or@payappdigital.com
❗️Telegram: @lovemyriver
Вот неожиданная для меня новость в канале, не самим фактом утечки, а скорее типом информации. Компания, которая продает GPS трекеры на щиколотку (соотвественно, продает их правоохранительным органам для мониторинга людей под домашним арестом), допустила утечку информации. В интернете стали доступны имена, домашние адреса, детальная информация о передвижении людей, которые находились под электронным мониторингом в Чикаго.
https://www.vice.com/en/article/3aqagy/contractor-exposed-the-movements-of-people-wearing-ankle-gps-bracelets
https://www.vice.com/en/article/3aqagy/contractor-exposed-the-movements-of-people-wearing-ankle-gps-bracelets
Vice
Contractor Exposed the Movements of People Wearing Ankle GPS Bracelets
A company that sells GPS ankle bracelets and helps Chicago law enforcement run a program to monitor people under house arrest leaked “an enormous amount of private information.”
Но иногда в канале бывают и хорошие новости! Например, Google анонсировала, что Google Workspace, корпоративное предложение для бизнесов, которым нужны Google Docs/Sheets/Slides, будет добавлена поддержка шифрования со стороны клиента, так что для Google данные будут недоступны. Компании, которые используют Google Workspaces, могут загрузить свои шифровальные ключи на один из поддерживаемых на данный момент сервисов (Flowcrypt, Futurex, Thales или Virtru), а в будущем ожидается, что можно будет использовать и собственное хранилище ключей.
Технические детали реализации — по ссылке:
https://services.google.com/fh/files/misc/google-workspace-encryption-wp.pdf
Технические детали реализации — по ссылке:
https://services.google.com/fh/files/misc/google-workspace-encryption-wp.pdf
=== РЕКЛАМА ====
Работаешь в ИБ в банке?
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки. Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
Работаешь в ИБ в банке?
Для соответствия стандарту ГОСТ Р 57580.1-2017 кредитным организациям нужна SIEM-система. Специально для банков с небольшой IT-инфраструктурой Positive Technologies выпустила лицензию системы MaxPatrol SIEM All-in-One на 100 сетевых узлов. Ее стоимость ― 2,2 миллиона рублей.
Реализуйте 108 технических мер ГОСТ Р 57580.1-2017 с помощью лидирующей отечественной SIEM-системы и выявляйте актуальные атаки. Чтобы получить MaxPatrol SIEM All-in-One по специальной цене, оставьте заявку на странице продукта.
интересное исследование по поводу того, какие данные собирают разные компании с помощью приложений о своих пользователях. Никаких особых откровений, и местами есть вопросы, но интересно посмотреть на это все сразу в одном месте
https://clario.co/blog/which-company-uses-most-data/
https://clario.co/blog/which-company-uses-most-data/
А в Украине полиция арестовала 6 участников группировки CLOP, которые обвиняются в использовании вируса-вымогателя для получении более 500 млн долларов выгоды
Официальная новость
https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-xakerske-ugrupovannya-u-rozpovsyudzhenni-virusu-shifruvalnika-ta-nanesenni-inozemnim-kompaniyam-piv-milyarda-dolariv-zbitkiv/
Новость на английском
https://techcrunch.com/2021/06/16/ukrainian-police-arrest-multiple-clop-ransomware-gang-suspects/
Но тут говорят, что это не участники ядра группировки, а отмывается денег
https://krebsonsecurity.com/2021/06/ukrainian-police-nab-six-tied-to-clop-ransomware/
Официальная новость
https://www.npu.gov.ua/news/kiberzlochini/kiberpolicziya-vikrila-xakerske-ugrupovannya-u-rozpovsyudzhenni-virusu-shifruvalnika-ta-nanesenni-inozemnim-kompaniyam-piv-milyarda-dolariv-zbitkiv/
Новость на английском
https://techcrunch.com/2021/06/16/ukrainian-police-arrest-multiple-clop-ransomware-gang-suspects/
Но тут говорят, что это не участники ядра группировки, а отмывается денег
https://krebsonsecurity.com/2021/06/ukrainian-police-nab-six-tied-to-clop-ransomware/
www.npu.gov.ua
Національна поліція України
За допомогою шкідливої програми-вимагача “Clop” фігуранти криптували дані, що знаходилися на інформаційних носіях компаній у Республіці Кореї та США. Надалі за відновлення доступу вимагали гроші.