Уважаемые заказчики DDoS-атак! Рекомендуем Вам не тратить деньги и время впустую, так что если Вас что-то не устраивает на нашем сайте - значительно проще связаться с нами - [email protected]
Заказчики взлома сайта, мы можем бадаться с Вами вечно, но как Вы уже поняли, у нас нормально работают бекапы, а также мы и далее легко будем отлавливать и блокировать ваши запросы, поэтому также рекомендуем не тратить деньги и время впустую, а обратиться к нам на вышеуказанную почту.
Михаила Васильева обезвредили в Онтарио
Михаила Васильева обезвредили в Онтарио
Хакера с гражданством России и Канады в США ждет тюрьма за вымогательство у крупных компаний €70 млн с помощью вируса LockBit
Оригинал этого материала © denis-19, 11.11.2022, В Канаде арестован Михаил Васильев по подозрению в совершении кибератак LockBitМинюст США сообщил об аресте в Канаде 33-летнего россиянина Михаила Васильева. Его задержали спецслужбы по подозрению в хакерских атаках на объекты критической инфраструктуры нескольких стран и различные компании по всему миру. [...]
Коммерсант.Ру, 10.11.2022, "В Канаде арестован россиянин, подозреваемый в крупнейших в мире кибервымогательствах": Как сообщает Techcrunch со ссылкой на удаленный пресс-релиз Европола, гражданина РФ и Канады Михаила Васильева арестовали в провинции Онтарио 26 октября. Сейчас он ожидает экстрадиции в США. Задержанного подозревают в использовании вируса-вымогателя LockBit. Полиция изъяла у Васильева 8 компьютеров, 32 внешних жестких диска и €400 тыс. в криптовалютах. — Врезка К.ру
Против Васильева выдвинуты обвинения в преступном сговоре в составе хакерской группировки LockBit с целью умышленного повреждения защищённых компьютеров и телекоммуникационных сетей, передачи требований о выкупе, причастности к нескольким десяткам кибератак за последние два с половиной года в качестве оператора LockBit. [...]
ib-bank.ru, 11.11.2022, "Европол арестовал россиянина — оператора вымогательского ПО LockBit": При обыске дома Васильева были обнаружены скриншоты сообщений в мессенджере Tox с представителем LockBit «LockBitSupp», которые содержали инструкции о том, как развернуть блокировщик и исходный код вредоноса, а также «фотографии экрана компьютера с учётными данными для различных сервисов сотрудников компании в Канаде, которая подверглась атаке LockBit в январе 2022 года». — Врезка К.ру
По данным следствия, члены группировки LockBit с 2020 года заработали около $100 млн на вымогательствах у примерно 1 тыс. жертв по всему миру. Следствие считает, что Васильев является основным из участников LockBit. В США ему грозит до пяти лет тюремного заключения.
Эксперты из Европола пояснили Techcrunch, что считают Васильева одним из самых активным операторов-вымогателей в мире. Ему, якобы, удавалось в короткий срок выманить у некоторых жертв выкуп в размере от €5 млн до €70 млн. Представители ИБ-компаний считают, что арест Васильева может вызвать прекращение деятельности группировки LockBit на некоторое время, поскольку оставшиеся киберпреступники будут любыми способами пытаться избежать подобной участи и залягут на дно.
В июле хакеры атаковали с помощью LockBit инфраструктуру небольшого канадского городка Сент-Мэрис с населением в 7,5 тысяч человек.
В июне группировка LockBit запустила собственную bug bounty, предложив выплаты тем, кто обнаружит уязвимости на их сайте.
Ранее LockBit взяла на себя ответственность за майскую атаку на Foxconn, остановившую работу одного из заводов компании.
По данным Минюста США, в число пострадавших от LockBit входит британский поставщик медицинских услуг Advanced, консалтинговая фирма Accenture, международная промышленная компания Thales Group, немецкий производитель шин и автомобильной электроники Continental.
Хакер.Ру, 26.07.2022, "Операторы LockBit утверждают, что взломали налоговую службу Италии": Операторы вымогателя LockBit заявляют, что взломали сеть итальянской налоговой службы (L'Agenzia delle Entrate). При этом хакеры якобы похитили 100 Гб данных (включая документы компании, сканы, финансовые отчеты и контракты), которые угрожают опубликовать в открытом доступе, если власти не заплатят выкуп по 1 августа 2022 года.
Итальянская налоговая служба уже опубликовала официальное заявление за своем сайте, в котором заявила, что расследует «предполагаемую кражу данных из налоговой информационной системы». Также сообщается, что ведомство запросило дополнительную информацию у компании Sogei (Società Generale d'Informatica S.p.A), которая контролируется Министерством экономики и финансов страны и управляет инфраструктурой финансовой администрации. Нужно сказать, что Sogei SpA также управляет ИТ-инфраструктурой других итальянских ведомств, в том числе Министерства юстиции, Министерства внутренних дел и образования, генеральной прокуратуры и Министерством финансов.
Издание Bleeping Computer получило официальный комментарий от представителей компании: те сообщили, что «кибератак на технологические платформы и инфраструктуру финансового управления не было», а также добавили, что не могут предоставить больше подробностей, так как расследование произошедшего еще не завершено. — Врезка К.ру
Хакер.Ру, 31.08.2021, "Авиакомпания Bangkok Airways стала жертвой малвари LockBit": Третья по величине авиакомпания Таиланда, Bangkok Airways, признала, что пострадала от вымогательской атаки, причем злоумышленники успели похитить информацию о пассажирах. Официальный пресс-релиз об инциденте был выпущен на следующий день после того, как хак-группа LockBit разместила на своем сайте в даркнете сообщение о взломе и пригрозила опубликовать данные, похищенные у авиакомпании, если та не оплатит выкуп. Пять дней, которые злоумышленники дали Bangkok Airways на оплату выкупа, уже истекли, поэтому хакеры обнародовали более 200 Гб украденных данных (Bangkok Air явно была не заинтересована в переговорах).
Большая часть украденной информации, похоже, связана с бизнес-документацией авиаперевозчика, но авиакомпания заявила, что хакерам удалось похитить файлы, содержащие личные данные некоторых пассажиров. Сколько именно человек пострадали от этой утечки, пока неясно, так как расследование случившегося еще продолжается.
Согласно Bangkok Airways, в руки хакеров могли попасть следующие данные: имя пассажира, фамилия, национальность, пол, номер телефона, адрес электронной почты, адрес, контактная информация, паспортная информация, информация об истории поездок, частичная информация о банковской карте, информация о специальном питании. Подчеркивается, что оперативные и авиационные системы безопасности не пострадали. Авиакомпания уже уведомила об инциденте местные правоохранительные органы и теперь предупреждает клиентов о том, что украденные данные могут быть использованы против них мошенниками. — Врезка К.ру
- Войдите, чтобы оставлять комментарии