Новости интернет вирус

Израильская компания Insanet разработала инструмент под названием Sherlock, который позволяет доставлять вредоносный софт через сети онлайн-рекламы. Популярные моды для Minecraft с порталов CurseForge и оказались заражены опасным вирусом Fracturiser.

Китайский компьютерный вирус распространяется по всему миру через флешки

После попадания в одну точку вирус автоматически рассылается всем контактам и почти молниеносно распространяется в геометрической прогрессии. Новости / Интернет. An analysis of anti-virus detection statistics for February 2024 revealed a 1.26% increase in the total number of threats detected, compared to January. Новости дня в сфере интернет-безопасности, систем защиты и кибербезопасности. Список наиболее опасных вирусов, нанесших в XXI веке значительный урон пользователям по всему миру.

Угроза для Android. В Google Play нашли приложения со шпионским вирусом

Чтобы защитить свой смартфон, эксперты рекомендуют не устанавливать приложения из ненадежных источников, регулярно обновлять программы и приложения, а также не использовать неизвестные Wi-Fi-точки в общественных местах. Информация о скором начале тотального мониторинга личных звонков и переписок граждан также является фейком. Подобные слухи уже давно распространяются в сети, однако новые правила коммуникации до сих пор не ввели. Читайте также.

Открытки и видео в мессенджерах заражают смартфон вирусом С чего все началось В сети призывают не открывать фото, видео и открытки в мессенджерах. Якобы через них хакеры взламывают мобильные устройства и списывают деньги с банковской карты. Там же пишут, что российские власти вводят «новые правила коммуникации» и планируют записывать все телефонные разговоры, сообщения и звонки в мессенджерах и соцсетях. Якобы это удалось выяснить благодаря «новостной сводке МВД».

Вредонос Umbral позволяет злоумышленникам обходить средства защиты, повышать привилегии, собирать информацию о скомпрометированной системе и извлекать аутентификационные данные из широкого ряда приложений, включая браузеры Chrome, Opera и "Яндекс Браузер", мессенджера Discord и игры Minecraft. Эксперты обратили внимание, что многие из этих приложений могут содержать не только пароли для личных учетных записей, но и для корпоративных, что может позволить атакующим получить доступ к целевой сети, а потом использовать ее для рассылки фишинговых писем внутри организации.

Якобы это удалось выяснить благодаря «новостной сводке МВД». Как на самом деле Сообщения о возможной опасности передачи фото, видео и открыток в социальных сетях и мессенджерах не подтвердились. Эксперты считают, что угрозу могут представлять вредоносные ссылки, которые могут прикрепить к сообщениям. Чтобы защитить свой смартфон, эксперты рекомендуют не устанавливать приложения из ненадежных источников, регулярно обновлять программы и приложения, а также не использовать неизвестные Wi-Fi-точки в общественных местах.

Эксперты опровергли информацию о том, что ChatGPT способен создавать полиморфные вирусы

: хакеры начали рассылать компаниям в России письма с вирусами из открытого доступа. Официальный русский блог Касперского пишет обо всем, что поможет вам защититься от вирусов, хакеров, шпионских приложений, спама и других угроз. Мэрии и суды ряда субъектов России оказались подвержены атаке нового компьютерного вируса CryWiper. Израильская компания Insanet разработала инструмент под названием Sherlock, который позволяет доставлять вредоносный софт через сети онлайн-рекламы. Последние новости о нашумевшем инциденте.

«Доктор Веб»: обзор вирусной активности в августе 2023 года

Найдите последние новости, видео и картинки об интернет-вирусах и просмотрите последние обновления, новости, информацию из Популярные моды для Minecraft с порталов CurseForge и оказались заражены опасным вирусом Fracturiser. Есть также мультифункциональные вирусы, которые сочетают в себе несколько возможных моделей поведения.

Угроза для Android. В Google Play нашли приложения со шпионским вирусом

Как вы помните, сейчас борьба со спам звонками началась уже на уровне государства. Но дело это непростое, так как многие звонки поступают из-за границы. И на мероприятии эксперты подтвердили то, что, итак, все давно подозревали: иностранные организации перестали сотрудничать с Россией, то есть и данными не делятся, и преступников не ловят, и на запросы не отвечают. Мы в одном из материалов в июне этот момент уже обсуждали в качестве предположения, которое теперь подтвердилось: Россия стала своего рода Диким Западом для любого кулхацкера, который хочет отточить свои навыки.

Уж не знаю почему, но на мероприятии в качестве примера был выбран условный гражданин Австралии, творящий непотребства в российском интернете, но у правительства Австралии к нему нет претензий. И это подводит нас к самому важному, что было сказано как бы между делом. И было заметно, что внимание на этом заострять не хотели, но аудитория как-то разом притихла.

Итак, лет 10-15 назад подхватить вирус в интернете было простым делом. Не надо было даже качать непонятные файлы или переходить по ссылкам.

В сообщении говорится, что судом по ходатайству следователя в отношении подростка избрана мера пресечения в виде заключения под стражу, передает «Рен-ТВ». В настоящее время юноша находится под арестом. С ним проводят следственные действия, устанавливают другие эпизоды его противоправной деятельности. Накануне полиция Ростова-на-Дону начала проверку после того, как в Сети появились видеозаписи, на которых переехавший с Украины блогер-самбист избивает людей. ВС России удается уничтожать поступающие на Украину западные вооружения благодаря хорошей работе разведки, добавил журналист. Ранее агентство Bloomberg сообщало , что Россия наносит удары по военным объектам и логистическим маршрутам на Украине, чтобы затруднить доставку американского оружия украинским войскам. Уточняется, что по данной точке зафиксировано два прилета — возле психбольницы в Салтовском районе, где от детонации в нескольких кварталах вышибло стекла, передает РИА «Новости». Также Николаев рассказал, что квартал прилета в данный момент оцеплен, насчитано 12 машин скорой помощи.

Напомним, за прошедшие сутки подразделения Западной группировки войск улучшили свои позиции и поразили живую силу и технику украинских штурмовиков 3-й бригады ВСУ в районе Боровой Харьковской области. С 2021 года сведения о госслужащих Вооруженных сил стали засекречиваться, поэтому более поздние декларации Иванова недоступны, поясняет РИА «Новости» , проведя анализ поданных им деклараций с 2016 по 2019 годы. За время работы в Минобороны Иванов с супругой каждый год покупали новую машину или мотоцикл. Так, в 2016 году у них было девять транспортных средств, а к 2019 году стало 12. Среди них — Chevrolet Suburban, ЗиС-110 стоимость которого может достигать 18 млн рублей и другие. В 2019 году семья Иванова также купила дом площадью более 1500 кв. Сам Иванов с 2016 года владеет долей в квартире площадью 44,2 кв. У их ребенка с 2016 года в пользовании находится квартира в Мексике площадью 350 кв. При этом официальный доход Иванова за эти годы не сильно вырос: в 2016 году он составил 14,2 млн рублей, а в 2019 году — 14,5 млн рублей. Доходы же его супруги значительно выше: в 2018 году она заработала 123,1 млн рублей.

В 2016 году Иванов был самым богатым заместителем главы Минобороны. Ранее сообщалось также, что в день задержания Иванова по подозрению в получении взятки на торги выставили квартиру , оформленную на его бывшую жену. Недвижимость в центре Москвы площадью 317 кв. Как сообщил российский снайпер с позывным Дым, при взятии Светлодарской ТЭЦ он увидел в оптический прицел чернокожие лица, позже выяснилось, в том числе по документам, что это были американцы, передает РИА «Новости». После того как российский снайпер ликвидировал наемников, их тела изуродовали находящиеся рядом с наемниками украинские военные. Ранее в СК сообщили , что на стороне киевского режима принимают участие в боевых действиях свыше 3 тыс. Ранее американский чиновник сообщил, что на этой неделе у берегов Йемена разбился беспилотник MQ-9 Reaper. Также Таяни отметил, что Италия работает с Брюсселем и Германией над совместным ответом на действия России.

Открытки и видео в мессенджерах заражают смартфон вирусом С чего все началось В сети призывают не открывать фото, видео и открытки в мессенджерах. Якобы через них хакеры взламывают мобильные устройства и списывают деньги с банковской карты. Там же пишут, что российские власти вводят «новые правила коммуникации» и планируют записывать все телефонные разговоры, сообщения и звонки в мессенджерах и соцсетях. Якобы это удалось выяснить благодаря «новостной сводке МВД».

Ron Hubbard Library» «Библиотека Л. Минина и Д. Кушкуль г.

компьютерные вирусы

Помню в тот день бухгалтерия выла горючими слезами, интернета еще толком не было, никто не знал, чо делать, антивирусы были с оффлайн обновлением, кто-то из наших посоветовал резко дернуть дату на всех компах на месяц назад, чем несомненно спас больше половины парка компов. Мы потом 2 недели работали еще по предыдущему месяцу, пока противоядие не нашлось и не прочистило все компы. Вирус Win95. CIH - Старичок Чернобыль - уникальный в свое время вирус.

А сам трафик, которым обменивается вирус со своими серверами, надежно зашифрован, поэтому данного "червя" сложно обнаружить. Пока что данный вирус только начал свое победное шествие, но максимального пика своего распространения он достигнет в ближайшие два года. А собранные данные утекут злоумышленникам для перепродажи в Даркнет.

Внезапные отключения или перезагрузка устройства. Самостоятельный запуск программ, движение курсора мыши и т. Появление на устройстве новых программ или приложений, которые вы не устанавливали.

Появление рекламных баннеров, уведомлений и всплывающих окон. Чрезмерный расход денег на телефонном счете, появление ненужных платных подписок или платных функций, которые вы не оформляли. Если ваш компьютер заражен вирусами, лучшим решением будет очистить его с помощью надежной антивирусной программы.

Меры предосторожности, которые помогут избежать заражения устройства вирусами: Установите Антивирус. Даже бесплатные программы способны отслеживать работу вашего устройства и вовремя удалять вирусные программы в случае их появления.

В почтовом трафике преобладали вредоносные скрипты, фишинговые документы и приложения, эксплуатирующие уязвимости документов Microsoft Office.

Самым распространенным энкодером стал Trojan. Лидер июля, Trojan. На третьем месте расположился Trojan.

В августе в каталоге Google Play была выявлена троянская программа Android.

компьютерные вирусы

Среди пострадавших были и компании, стоящие за созданием известных брендов кибербезопасности. Например, Gen Digital Avast, CCleaner, Norton LifeLock подтвердила , что личная информация сотрудников была скомпрометирована в результате недавней атаки на MOVEit На момент публикации этой статьи группировка добавила более семисот компаний на свой сайт с данными об утечках с требованием о выкупе за непубликацию информации, украденной через эксплуатацию уязвимости в MOVEit. Учитывая успех предыдущих кампаний Cl0p по эксплуатации уязвимостей нулевого дня в программном обеспечении для управляемой передачи файлов, в будущем группировка может придерживаться аналогичной стратегии для других решений этого класса. Подход Cl0P к поиску и эксплуатации уязвимостей нулевого дня показывает, что не все вымогатели настроены на моментальную монетизацию своей деятельности, но также способны на игру вдолгую для извлечения максимальной выгоды. Злоумышленники осознают, что одновременная атака на множество жертв оказывает большее влияние и затраченное время впоследствии полностью окупает себя. Атаки на блокчейн-проекты Блокчейн-проекты остаются привлекательной целью для атак не только на протоколы, но и на аккаунты в социальных сетях с целью обмана пользователей и кражи денежных средств: во II квартале блокчейн-проекты становились жертвами злоумышленников в два раза чаще, чем в предыдущем. Хорошо подготовленная атака на владельцев серверов криптовалютных бирж в Discord повлекла за собой потерю 3 млн долларов.

Используя методы социальной инженерии, злоумышленникам удалось обмануть администраторов серверов: они представились журналистами и, проведя интервью, сообщили о необходимости пройти верификацию личности. После перенаправления администратора на вредоносный сайт у него похищался токен пользователя Discord, выполнялся вход в его аккаунт, проводилось удаление других администраторов с сервера и публиковалась фишинговая запись. Рисунок 1. Предупреждение пользователей о взломе Discord-сервера Взлому подвержены и официальные twitter-аккаунты. Так, от имени KuCoin была размещена фишинговая запись о раздаче криптовалюты с обещанием всем, кто переведет какую-либо сумму, вернуть ее в двойном размере. За 45 минут с момента публикации до момента удаления записи пользователи успели осуществить транзакции на сумму 22 600 долларов.

Платформа обмена пообещала вернуть жертвам все утерянные средства. Кроме того, наблюдались крупные атаки на блокчейн-протоколы, в которых принимали участие как анонимные злоумышленники, согласившиеся вернуть большую часть украденных средств в обмен на прекращение расследования их преступлений [ 1 ], [ 2 ] , так и APT-группировки например, Lazarus Group, причастная к взлому Atomic Wallet и краже 35 млн долларов с кошельков криптовладельцев. Рисунок 2. Количество атак вымогателей по кварталам Напряженная обстановка сохраняется в секторе науки и образования, государственных и медицинских организациях, несмотря на внутренние конфликты злоумышленников и активное преследование спецслужбами: банда вымогателей LockBit заблокировала , свой партнерский филиал за атаку на некоммерческую дошкольную организацию Keystone SMILES Community Learning Center, а Cl0p заявили об удалении у себя всех данных, украденных из госучреждений США после того, как правительство объявило награду за информацию о группировке. Рисунок 3. Это связано с потенциальной выгодой для злоумышленников, так как успешные атаки на IT-компании позволяют получить доступ к конфиденциальным данным не только самих компаний, но и их клиентов, а также открывают возможность проведения атак типа supply chain и trusted relationship.

Среди активных групп шифровальщиков обретают известность новые имена: 8Base — опытные злоумышленники, активно атакующие организации по всему миру. После долгого периода затишья и малой популярности группировка запустила свой сайт с информацией о жертвах и заняла второе место после LockBit по числу жертв в июне. Обнаруженные в марте 2023 года вымогатели Akira показали себя во II квартале, войдя в топ-10 наиболее активных группировок , но уже в конце июня компанией Avast был выпущен бесплатный дешифратор для систем под управлением Windows. Однако Linux-системы, для которых дешифратор отсутствует, стали новыми мишенями для группировки Akira. Не обходится и без уникальных кампаний. Отслеживаемая с апреля 2023 года MalasLocker атакует серверы Zimbra с использованием уязвимости CVE-2022-24682, шифрует системы жертв, но в качестве выкупа требует сделать пожертвования в благотворительные организации.

За весь II квартал MalasLocker стала второй группировкой по числу жертв. Вымогательство без шифрования Вымогательство в киберпространстве прошло путь от требования выкупа за расшифровку данных до шифрования и шантажа публикацией украденных данных двойное вымогательство. Компании все больше уделяют внимание кибербезопасности: внедряют протоколы действий в случае кибератак, средства мониторинга и реагирования на инциденты на конечных узлах инфраструктуры, средства резервного копирования.

Минина и Д. Кушкуль г. Оренбург«Крымско-татарский добровольческий батальон имени Номана Челеджихана» Украинское военизированное националистическое объединение «Азов» другие используемые наименования: батальон «Азов», полк «Азов» Партия исламского возрождения Таджикистана Республика Таджикистан Межрегиональное леворадикальное анархистское движение «Народная самооборона» Террористическое сообщество «Дуббайский джамаат» Террористическое сообщество — «московская ячейка» МТО «ИГ» Боевое крыло группы вирда последователей мюидов, мурдов религиозного течения Батал-Хаджи Белхороева Батал-Хаджи, баталхаджинцев, белхороевцев, тариката шейха овлия устаза Батал-Хаджи Белхороева Международное движение «Маньяки Культ Убийц» другие используемые наименования «Маньяки Культ Убийств», «Молодёжь Которая Улыбается», М.

Хакер , использующий Sherlock, создаёт специальную кампанию, нацеленную на определённую демографическую прослойку, и размещает объявление, содержащее вредоносное ПО. Как только пользователь просматривает такую рекламу, шпионский софт тайно устанавится на его девайс. Подобные атаки представляют особую опасность, так как могут быть нацелены на конкретных людей или группы пользователей.

При этом визуально вирус маскируется под популярные виды приложений: Знакомства; Лотереи онлайн; Моды для игр; Приложения для отслеживания другого смартфона. Также отдельно стоит отметить получение вирусом доступа к СМС-сообщениям пользователя. Это позволяет выполнять переводы из банковских приложений на счета мошенников. Такая функциональность позволяет в равной степени отнести его к вымогателям, SMS-троянцам и банковским вредоносам.

Самые опасные компьютерные вирусы последнего времени

По данным ESET, вирус впервые появился в 2012 году и сейчас активно действует в русском и украинском сегментах сети. появился новый вирус, которому все равно на переустановку операционной системы и на форматирование всех разделов жесткого диска. Статья CryWiper (вирус-вымогатель), Вирусы-вымогатели, История, 2022 Вирус-вымогатель атаковал российские госорганы, Смотрите также. The leading database for open source vulnerabilities and cloud misconfigurations. Преступность постепенно уходит в интернет – такой вывод можно сделать из августовского доклада Генпрокуратуры РФ.

Развитие информационных угроз в первом квартале 2023 года. Статистика по ПК

Решения для дома и офиса. PRO32 Антивирус. Защита от вирусов. читайте последние и свежие новости на сайте РЕН ТВ: IT-мастера разводят нижегородцев на десятки тысяч. Использование вирусов-шифровальщиков не всегда оказывает желаемое воздействие на жертву и требует от злоумышленника значительных усилий для обхода средств защиты. По данным ESET, вирус впервые появился в 2012 году и сейчас активно действует в русском и украинском сегментах сети. Продвижение для тега (Читать): #virus #вирусы #песочниц Запустил Sandboxie в песочнице вирусы, трояны, антиВирусы.

Суды атаковал новый компьютерный вирус

Самостоятельный запуск программ, движение курсора мыши и т. Появление на устройстве новых программ или приложений, которые вы не устанавливали. Появление рекламных баннеров, уведомлений и всплывающих окон. Чрезмерный расход денег на телефонном счете, появление ненужных платных подписок или платных функций, которые вы не оформляли. Если ваш компьютер заражен вирусами, лучшим решением будет очистить его с помощью надежной антивирусной программы. Меры предосторожности, которые помогут избежать заражения устройства вирусами: Установите Антивирус. Даже бесплатные программы способны отслеживать работу вашего устройства и вовремя удалять вирусные программы в случае их появления. Не скачивайте файлы из ненадежных источников или сомнительных веб-сайтов.

Cloud Breaches Some of the latest computer viruses are successful in hacking clouds. As many professionals decided to continue working from home, businesses have been heavily relying on clouds, which explains why these attacks are more common in 2022. Working from home put these devices at risk because average users were less focused on internet security than companies. In addition, IoT devices are convenient for hackers because they are usually not equipped with anti-malware since they have low storage. According to Kaspersky, in the first half of 2021 only, 1. Some computer viruses today are customized so they can breach endpoints, and often these are IoTs. It is estimated that 3. Ransomware as a Service RaaS Ransomware as a Service entails selling or renting ransomware to people who want to use it without having to develop it themselves. The reason this form of business is lucrative is that there is a high demand for it on the dark web. Those who want to enter the world of cybercrime can simply log in and start spreading the malware, even with little knowledge of how it works. One such example is the DarkSide. This hacker crew is selective when choosing its customers, whom they interview before agreeing to rent or sell their service. Unlike some attackers, who specialize in a certain type of device, DarkSide attacks are aimed at everyone, regardless of the operating system or the network type. Social Engineering and Subtypes Social engineering attacks work by tricking users into sharing their sensitive information. This can be done via phishing emails or even SMS messages and phone calls. It is usually done automatically. The attacker calls the victim and takes information from them while talking on the phone. Much like recent malware attacks and phishing attempts, the attacker talks to the victim, pretending to be someone from the bank. On the other hand, smishing works by sending fake SMS messages to a victim. There is typically a link on which the victim is supposed to click. Once they do this, all their data can be stolen. A quick peek at any malware database can reveal that these risks are spreading by the minute. Online Baiting Similarly to vishing and smishing, online baiting has gained in popularity during 2022. Advertisements have become unavoidable in our lives, but some of them may be more than just a nuisance. When you see an ad promising prize money or an unrealistic discount, make sure to stay away from it. Romance Scams As more and more people are using dating apps, cybercriminals have recognized this as a potential field for fraud.

Или не догадываются, что их телефон уже заражен и вредоносная программа в автоматическом режиме рассылает фишинговые сообщения или вредоносные ссылки по всему контакт-листу. Картинка сама по себе вряд ли может нести угрозу. Но часто злоумышленники прикрепляют к открыткам текстовое сообщение со ссылкой. Там может быть указан формат, в котором обычно сохраняются картинки, но на деле так может быть замаскирован вредоносный троян. Перейдя по такой ссылке, пользователь запускает программу с вирусом. Как избежать заражения? Не открывать подозрительные ссылки, своевременно обновлять операционную систему вашего гаджета, установить надежный антивирус. Число хакерских атак с каждым годом будет только расти, поскольку компьютерные технологии все глубже проникают во все сферы нашей жизни.

В компании не сообщили, кто стоял за инцидентом, но об этом сообщил сам его предполагаемый виновник — хакерская группировка LockBit, ответственная за распространение одноимённого вируса-вымогателя. В компании добавили, что происшествие не повлияло на безопасность полётов; сейчас проводится расследование инцидента, а действия специалистов согласуются с властями. На момент написания материала раздел сайта Boeing , связанный с соответствующим подразделением «не работал в связи с техническими проблемами». Источник изображения: twitter. Эксперты по кибербезопасности VX Underground в минувшие выходные опубликовали скриншот сайта LockBit — группировка включила компанию в список своих жертв и дала ей шесть дней на то, чтобы начать переговоры. В понедельник упоминание Boeing пропало с сайта LockBit, а представители группировки сообщили VX Underground, что переговоры начались. Это не просто «кучка ботаников в подвале», утверждает VX Underground, — в группировке действует строгая административная иерархия. Хакеры занимаются продвижением собственного бренда: в частности, платят блогерам за татуировки с логотипом LockBit; и не стесняются брать на себя ответственность за киберинциденты, хотя к их заявлениям рекомендуется относиться скептически. Он маскируется под установочные файлы MSIX известных программ. О масштабной кампании сообщили эксперты Elastic Security Labs. ПО в таком формате устанавливается очень просто, зачастую достаточно лишь двойного щелчка мышью, поэтому MSIX является подходящим инструментом для киберпреступников. Но для реализации своих планов хакерам приходится покупать или красть сертификаты подписи кода, что свидетельствует о вероятном наличии у них серьёзных ресурсов. Источник изображения: elastic. Пакеты маскируются под установочные файлы браузеров Chrome, Brave и Edge, платформы для изучения английского языка Grammarly, клиента службы видеоконференций Cisco Webex и других программ. Процесс установки выглядит штатным: на экран не выводится никаких всплывающих окон или предупреждений, но в фоне выполняется скрипт PowerShell, посредством которого на компьютер загружается Ghostpulse, далее происходят его расшифровка и развёртывание. Компания Elastic Security Labs подготовила свой инструмент обнаружения вируса. Мотивы злоумышленников пока не уточняются, но известно, что сопутствующие полезные нагрузки облегчают удалённый доступ, возможность выполнения произвольного кода и кражу данных. Источник изображения: Malwarebytes Реклама в поисковых системах имеет соответствующую пометку, но внешне практически не отличается от органической выдачи — в результате невнимательный пользователь рискует перейти по ссылке в объявлении и попасть на сайт, созданный мошенниками или распространителями вирусов. Злоумышленники не просто создают копии сайтов добросовестных разработчиков ПО, но и подделывают их URL-адреса: компания Malwarebytes сообщила, что они размещают объявления в сети Google Ads, заменяя некоторые символы на очень похожие. Для этого они используют Punycode — стандартный метод преобразования символов Unicode в ACE-последовательности, которые используются в веб-адресах. Эта тактика называется «атакой омографов» — в адресах используются символы, которые не входят в базовый латинский алфавит: буквы кириллицы, греческого и арабского языков, даже китайские иероглифы. Ярким тому примером стала поддельная реклама менеджера паролей KeePass. Ранее злоумышленники использовали поддомены или альтернативные доменные зоны, чтобы обманом заставить пользователей переходить по этим ссылкам, но применение Punycode может обмануть даже внимательного и технически продвинутого пользователя. Тактика «атаки омографов» известна достаточно давно, но она впервые замечена в рекламной сети Google. К сожалению, простого решения проблемы нет — только внимательнее относиться к поисковой рекламе или вводить известные адреса самостоятельно, избегая опечаток, которые, кстати, тоже являются известным оружием в руках мошенников. С 2020 года, по версии следствия, группировка осуществила кибератаки на 168 международных компаний по всему миру. В последующие дни были допрошены пятеро подозреваемых в Испании и Латвии. В конце недели разработчик предстал перед судом в Париже. Обыск был проведён в доме ещё одного предполагаемого члена группировки в Киеве — у него конфисковали ноутбуки, мобильные телефоны и другие электронные устройства. Дело по запросу французских властей Евроюст возбудил в мае 2021 года. Ведомство провело пять координационных встреч для содействия участвующим в расследовании органам. В сентябре 2021 года на Украине были арестованы двое подозреваемых благодаря скоординированным усилиям властей Канады, США и Украины. В октябре 2022 года в Канаде был задержан ещё один подозреваемый — в операции участвовали сотрудники правоохранительных органов Канады, США и Франции. В ходе последней операции были изъяты криптоактивы подозреваемых и закрыты сайты в даркнете. В отличие от многих современных группировок, работающих по модели Ransomware-as-a-Service, группировка Ragnar Locker действовала преимущественно собственными силами, привлекая внешних тестировщиков для взлома корпоративных сетей. Среди жертв оказались производитель комплектующих Adata, авиационный гигант Dassault Falcon и японский разработчик игр Capcom.

Похожие новости:

Оцените статью
Добавить комментарий