Sneaking Leprechaun

Компания

Содержание

СМ. ТАКЖЕ (1)

История

2022: Атака 30 ИТ-компаний из России и Белоруссии с целью получения выкупа

Хакерская группировка Sneaking Leprechaun за год атаковала около 30 ИТ-компаний из России и Белоруссии с целью получения выкупа. Об этом в мае 2023 года «РИА Новости» рассказали в компании по управлению цифровыми рисками Bi.Zone.

Как уточнили эксперты, основная часть пострадавших занимается разработкой и интеграцией программного обеспечения. Кроме того, в числе пострадавших оказались фирмы, занимающиеся финансами, логистикой, оказанием медицинских услуг, а также государственные структуры. Хакеры взламывали серверы и получали доступ к данным организаций.

Группировка Sneaking Leprechaun за год атаковала около 30 ИТ-компаний

По словам специалистов, хакеры взламывали серверы и с помощью устаревших версий Confluence, Bitrix и Webmin под управлением Linux получали доступ к инфраструктуре организаций. Затем преступники использовали вредоносное ПО для закрепления в системе.

При этом, будучи незамеченными, хакеры вручную анализировали данные и копировали те, которые считали ценными. Злоумышленники связывались с компанией и предоставляли доказательства, что информация у них. После этого хакеры требовали выкуп, угрожая разместить украденное в открытом доступе. Директор по стратегии Bi.Zone Евгений Волошин также отметил, что среди жертв Sneaking Leprechaun есть компании из сфер промышленности, финансов, логистики, медицины, а также государственные структуры.

Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис» Сергей Полунин рассказал о причинах таких атак:

«
В данном случае хакеры атаковали через устаревшие версии программного обеспечение, это довольно частая история, и скорее всего со временем она будет приобретать все более массовый характер. Основные причины две. Во-первых, уход западных вендоров и потеря возможности получать обновления безопасности для своих продуктов. Во-вторых – экономия. Многие компании начали экономить на специалистах и процессах, а процесс управления уязвимостями является ключевым.[1]
»

Примечания