Операции вымогателя Clop продолжаются даже после ареста членов группировки

Операции вымогателя Clop продолжаются даже после ареста членов группировки

Операции вымогателя Clop продолжаются даже после ареста членов группировки

Всего лишь спустя неделю после ареста киберпреступников, распространявших программу-вымогатель Cl0p, злоумышленники опять принялись за старое: в Сети появилась новая порция украденных конфиденциальных данных. Жертва, судя по всему, тоже новая.

Если утечка подтвердится, тогда можно считать, что у правоохранительных органов Украины не получилось ликвидировать операции Cl0p. Даже несмотря на арест ряда распространителей, попавших в руки полиции Украины, зловред продолжает атаковать компании.

Скорее всего, правоохранители схватили далеко не всех — попались просто пешки. Лидеры группировки должны быть на свободе, если атаки вымогателя действительно продолжаются.

Новые слитые данные содержат информацию о сотрудниках некоей организации. Дэн Гудин из Ars Technica изучил скомпрометированные данные, но не смог подтвердить их подлинность. Тем не менее эксперт нашёл в Сети имена сотрудников затронутой организации, и они совпадают с тем, что лежит в базе.

Представители якобы пострадавшей компании не вышли на связь для дачи комментариев. От распространителей Cl0p также не удалось получить разъяснений, поскольку те просто не ответили на электронные письма.

Напомним, что правоохранители Украины в прошлый четверг задержали операторов шифровальщика Cl0p. Полиция также сообщила о ликвидации инфраструктуры, которая с 2019 года использовалась в кибератаках на организации по всему миру.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Количество вредоносных предложений по ускорению YouTube удвоилось

Количество предложений от киберпреступников, которые предлагают «ускорение» популярного видеохостинга YouTube, удвоилось по сравнению с августом, когда такая схема стала массовой.

Злоумышленники используют два способа распространения зловредов, которые они выдают за «ускорители» YouTube. Одна их них — письма, замаскированные под официальные. В других случаях ссылки на зловреды размещают в описании видео.

По подсчетам источника «Известий», если в июле, когда начались проблемы с видеохостингом, число такого рода предложений составляло около 150 в месяц, то в конце декабря оно выросло до 300 и продолжает расти. Как правило, злоумышленники под видом «ускорителей» распространяют средства удаленного управления (RAT).

Источник «Известий» также обнаружил на досках объявлений услугу «пересказа роликов с YouTube», под видом которой злоумышленники заманивали на фишинговые ресурсы. Однако администрация площадок своевременно удаляла такие объявления.

Новым словом, как отметил член комитета Госдумы по информационной политике, информационным технологиям и связи Антон Немкин, стало размещение вредоносной рекламы или ссылок в описании и комментариях под видео.

При этом мошенники часто манипулируют алгоритмами платформы, продвигая поддельные отзывы или создавая фейковую активность, чтобы внушить доверие к своим предложениям. Причем платформа с этим не борется.

Руководитель Ассоциации профессиональных пользователей социальных сетей и мессенджеров Владимир Зыков обратил внимание на то, что и раньше Google пропускала любые лживые рекламные объявления на YouTube, которые «разводили» людей на комиссии и фейковые юридические услуги.

Впрочем, данная проблема не является сугубо российской. Так, ровно год назад Bitdefender выявила мошенническую схему, где злоумышленники завлекали возможностью заработка на оценке роликов на YouTube.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru