MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 649,757 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Обсуждение новостей, связанных с финансами и инвестициями.
При поддержке
Первый пост Опции темы
Старый 21.06.2017, 14:20
#1
 
Регистрация: 05.01.2016
Сообщений: 6,567
Благодарностей: 2,087


Южнокорейская хостинг компания заплатила рекордно высокую сумму вымогателям после того, как их сервера были захвачены хакерами.

Атака, которая была нацелена на интернет-компанию Nayana Inc. "захватила" 153 сервера Linux, на которых находилось 3,400 сайтов клиентов компании, которые были захвачены и контролировались вымогателями с 10 июня. Вариант вируса Erebus, который был нацелен на компьютеры с программным обеспечением Linux, был использован в атаке.

Вымогателям удалось обойти контроль учетных записей, чтобы войти в систему и запустить ее с повышенными привилегиями. Как только у вируса появился доступ к компьютеру, он использовал алгоритм RSA-2048 для шифрования файлов, угрожая их удалением и одновременно оставляя требование о выкупе.



По данным пострадавшей компании, опубликованным во вторник, хакеры изначально запросили выкуп в 500 Bitcoin, что эквивалентно $1.62 миллиона для того, чтобы расшифровать файлы на всех зараженных серверах. Возможно, зная что запросили слишком высокую сумму, хакеры стали торговаться с Nayana Inc., снизив первоначальные требования до 397.6 BTC ($1 млн.), которые должны быть выплачены частями. По состоянию на субботу, компания уже выплатила две третьих оговоренной суммы и, как ожидается, должна сделать окончательный платеж после обретения полного контроля над всеми своими зараженными серверами.



Не смотря на то, что очень жалко, что Nayana Inc. вынуждена была заплатить столь крупную сумму вымогателям, по сведениям экспертов кибер безопасности, компания спровоцировала атаку вымогателей сама. По данным TrendMicro, что на сайте компании была использована версия “Linux 2.6.24.2, которая была разработана еще в 2008 году,” а также Apache версии 1.3.36 и PHP версии 5.1.4, “обе этих программы были выпущены еще в 2006 году” и имеют много известных уязвимостей.

“Учитывая риски для бизнеса, репутации и прибыли, предприятия должны самостоятельно заботится о своей кибер безопасности и регулярно обновлять программное обеспчение,” - добавил специалист в области кибер безопасности от TrendMicro. - “Нет единой "серебряной пули" от вымогателей, таких как Erebus, важен комплексный подход к системе безопасности. Системные администраторы должны иметь углубленную и расширенную защиту”.

"Использование передовой практики в сфере кибер безопасности", - говорится в сообщении компании, - "включает в себя перечень, возможно, очевидных мер, среди которых создание резервного копирования важных файлов, минимизации переходов и ссылок на сторонние непроверенные ресурсы, обеспечение постоянного обновления серверов, регулярный контроль и проверка журналов событий.

Специально для mmgp.ru
По материалам
https://siliconangle.com/blog/2017/0...omware-attack/
https://www.cnet.com/news/largest-ra...orea-web-host/
https://www.nayana.com/bbs/set_view.p...otice&w_no=966
https://blog.trendmicro.com/trendlabs...ux-ransomware/

100% уникальный текст
veranika55 вне форума
Сказали спасибо:
OPLOTT (21.06.2017)
Старый 21.06.2017, 14:44
#2
Любитель
 
Пол: Мужской
Инвестирую в: HYIP
Регистрация: 15.11.2015
Сообщений: 9,715
Благодарностей: 3,054
Читал на других ресурсах, что эта Nayana уже сотрудничает с правоохранительными органами Южной Кореи.
Видимо ребята не в курсе, что по выплатам на биткоин-кошельки это сфера занимает далеко не первые места в сфере вымогательств и такое можно вычислить и накрыть. Правда в правоохранительные органы надо обращаться "до", а не "после" того как начали платить
OPLOTT вне форума
Старый 21.06.2017, 18:37
#3
 
Регистрация: 05.01.2016
Сообщений: 6,567
Благодарностей: 2,087
Цитата:
Сообщение от OPLOTT Посмотреть сообщение
Читал на других ресурсах, что эта Nayana уже сотрудничает с правоохранительными органами Южной Кореи.
Видимо ребята не в курсе, что по выплатам на биткоин-кошельки это сфера занимает далеко не первые места в сфере вымогательств и такое можно вычислить и накрыть. Правда в правоохранительные органы надо обращаться "до", а не "после" того как начали платить
Наверное опасались за своих клиентов, чтобы хакеры "случайно" базу их данных не уничтожили, что-то почувствовав. Поэтому сразу заплатили деньги, а потом, когда все восстановилось побежали в полицию. Но в любом случае этот случай еще раз говорит о том, что постоянно нужно обновлять программное обеспечение, делать резервные копии на внешних ресурсах и покупать лицензионный постоянно обновляемый антивирус.
veranika55 вне форума
Сказали спасибо:
OPLOTT (21.06.2017)
Войдите, чтобы оставить комментарий.
Быстрый переход