Следующая новость
Предыдущая новость

Шифровальщик Conti обзавелся собственным сайтом для «слива» данных

26.08.2020 21:12
Шифровальщик Conti обзавелся собственным сайтом для «слива» данных

Рекомендуем почитать:

Xakep #256. Боевой Linux

  • Содержание выпуска
  • Подписка на «Хакер»

Журналисты Bleeping Computer обратили внимание, что еще одна вымогательская группировка запустила собственный сайт для «слива» данных взломанных компаний, который отказываются платить выкуп. Сайтом обзавелись операторы относительно новой малвари Conti, которую многие считают «приемником» известного шифровальщика Ryuk.

В настоящее время многие операторы шифровальщиков часто практикуют так называемое «двойное вымогательство». Так, злоумышленники требуют у компаний выкуп непосредственно за расшифровку пострадавших данных, но перед началом шифрования они также похищают конфиденциальную информацию, а затем угрожают опубликовать ее открытом доступе, если жертва не заплатит второй выкуп.

Яркий пример такой атаки с двойным выкупом – недавний инцидент в Университете Юты. Учебное заведение практически не пострадало от самой атаки шифровальщика, однако все равно было вынуждено заплатить преступникам 457 000 долларов, так как те угрожали обнародовать личные данные студентов, украденные во время атаки.

Данная тактика используется вымогателями с 2019 года, и первыми сайт для «слива» данных запустили операторы шифровальщика Maze. Вскоре их примеру последовали и другие группировки, включая Ako, Avaddon, CLOP, Darkside, DoppelPaymer, Mespinoza (Pysa), Nefilim, NetWalker, RagnarLocker, REvil (Sodinokibi) и Sekhmet.

Теперь этот список пополнил шифровальщик Conti, появившийся сравнительно недавно. На сайте группировки уже перечислены 26 компаний-жертв, многие из которых являются весьма крупными и известными.

Шифровальщик Conti обзавелся собственным сайтом для «слива» данных
Похищенные данные на сайте Conti

Журналисты Bleeping Computer цитируют ИБ-специалиста Виталия Кремеза из компании Advanced Intel, который рассказывает, что еще недавно малварь TrickBot разворачивала на машинах своих жертв шифровальщика Ryuk в качестве финального пейлоада. Однако начиная с июля 2020 года TrickBot занялся распространением новой RaaS-угрозы (Ransomware-as-a-Service) — вымогателя Conti. Из-за этого обстоятельства исследователи предполагают, что за новой малварью стоят те же люди, которые ранее занимались операциями Ryuk.

Источник

Последние новости