Архив

Российский инженер зашифровал базы данных работодателя

Бывший инженер российской компании «Сфера Телеком» Д. Сенин зашифровал базы данных работодателя и заявил, что откроет их только после того, как получит выкуп. По информации издания «Вебпланета», Сенин занимался построением сложных серверных узлов и объединением территориально-распределенных филиальных сетей клиентов на базе оборудования Cisco и IBM. Один из проектов, над которым Сенин работал незадолго до увольнения, находился на этапе сдачи на стороне клиента — крупной авиатранспортной компании.

После того, как Сенин покинул «Сферу Телеком», его бывшие коллеги изменили все пароли доступа к базам данных. Тем не менее, инженер нашел помощника в рядах клиента, получил доступ к базе данных бухгалтерского и управленческого учета и зашифровал их. Таким образом, производственный процесс авиакомпании оказался заблокированным.

Владельцы авиакомпании связались со «Сферой Телеком» и попытались совместными усилиями убедить Сенина разблокировать базы. Инженер на уговоры не поддался и потребовал выкуп, которым, возможно, была невыплаченная зарплата. Бывшие работодатели согласились на условия Сенина и обратились в ФСБ.

На следующий день генеральный директор «Сферы Телеком», получив от оперативников несколько микрофонов, встретился с Сениным и передал ему деньги. Инженер сообщил директору пароль, и базы оказались открыты. Деньги, которые хакер получил от бывшего работодателя, были мечеными, и Сенина задержали.

«В наше время многие компании сталкиваются с ситуациями, когда от компьютерной составляющей их бизнеса зависит весь производственный процесс, поэтому они часто идут на поводу у преступников, выплачивая им баснословные деньги лишь бы сохранить собственный бизнес. Наша компания имеет большой опыт работы на рынке информационной безопасности и знает, как следует поступать в подобных ситуациях», — приводит «Вебпланета» слова исполнительного директора «Сферы Телеком» Алексея Стомахина.

Российский инженер зашифровал базы данных работодателя

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике