Архив

Российский инженер зашифровал базы данных работодателя

Бывший инженер российской компании «Сфера Телеком» Д. Сенин зашифровал базы данных работодателя и заявил, что откроет их только после того, как получит выкуп. По информации издания «Вебпланета», Сенин занимался построением сложных серверных узлов и объединением территориально-распределенных филиальных сетей клиентов на базе оборудования Cisco и IBM. Один из проектов, над которым Сенин работал незадолго до увольнения, находился на этапе сдачи на стороне клиента — крупной авиатранспортной компании.

После того, как Сенин покинул «Сферу Телеком», его бывшие коллеги изменили все пароли доступа к базам данных. Тем не менее, инженер нашел помощника в рядах клиента, получил доступ к базе данных бухгалтерского и управленческого учета и зашифровал их. Таким образом, производственный процесс авиакомпании оказался заблокированным.

Владельцы авиакомпании связались со «Сферой Телеком» и попытались совместными усилиями убедить Сенина разблокировать базы. Инженер на уговоры не поддался и потребовал выкуп, которым, возможно, была невыплаченная зарплата. Бывшие работодатели согласились на условия Сенина и обратились в ФСБ.

На следующий день генеральный директор «Сферы Телеком», получив от оперативников несколько микрофонов, встретился с Сениным и передал ему деньги. Инженер сообщил директору пароль, и базы оказались открыты. Деньги, которые хакер получил от бывшего работодателя, были мечеными, и Сенина задержали.

«В наше время многие компании сталкиваются с ситуациями, когда от компьютерной составляющей их бизнеса зависит весь производственный процесс, поэтому они часто идут на поводу у преступников, выплачивая им баснословные деньги лишь бы сохранить собственный бизнес. Наша компания имеет большой опыт работы на рынке информационной безопасности и знает, как следует поступать в подобных ситуациях», — приводит «Вебпланета» слова исполнительного директора «Сферы Телеком» Алексея Стомахина.

Российский инженер зашифровал базы данных работодателя

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике