Платим блогерам
Блоги
amv212
REvil, также известная как Sodin и Sodinokibi, распространяла свою программу-вымогатель через партнеров-хакеров; с его помощью они взламывали крупные промышленные предприятия, шифровали данные и требовали выкуп

реклама

Группа сотрудничающих немецких следователей и журналистов утверждает, что выследила ключевого члена банды вымогателей REvil, ответственной за большинство атак в этом году. Пока неясно, когда именно следователи смогут арестовать этого человека, поскольку он якобы проживает в России, правительство которой пытаются обвинить в том, что оно закрывает глаза на деятельность банд хакеров-вымогателей, остающихся в пределах его границ.


_

реклама

 Согласно сообщениям немецких новостных изданий Bayerischer Rundfunk и Die Zeit, они потратили месяцы на отслеживание цифрового следа биткойнов и адресов электронной почты, чтобы установить связь между платежами за вымогательство и человеком, которого они называют "Николай К.". Видеозаписи в социальных сетях его жены "Екатерины К." показывают, как пара отдыхает в Средиземном море на дорогих яхтах. В профиле самого Николая указано только то, что он зарабатывает деньги в биткоинах.

Журналисты смогли связать имя Николая К. с российскими веб-ресурсами и номерами телефонов, подключенными к аккаунту Telegram, который связан с адресом Bitcoin. На этот биткоин-адрес поступило по меньшей мере шесть платежей на общую сумму более 450 000 долларов со счетов, которые, по мнению Zeit, связаны с преступными организациями. Аналитики биткоин-платежей сообщили Zeit, что платежи, скорее всего, были получены в результате вымогательств. Управление уголовной полиции провинции Баден-Вюртемберг (LKA) также убеждено, что Николай К. является членом REvil, и ведет расследование в отношении него с момента атаки на театр в Штутгарте в 2019 году. LKA уже подготовила ордер на арест Николая К., но не может арестовать его, пока он не выйдет на компанию, готовую сотрудничать с Германией. Однако последний отпуск Николая К. был в Крыму, откуда к великому сожалению германских властей они не смогли его экстрадировать.

Ранее в этом месяце McAfee выпустила отчет о безопасности, в котором утверждалось, что программа-шифровальщик REvil была ответственна за более 70 процентов обнаружений программ-вымогателей из 10 крупнейших злоумышленников во втором квартале 2021 года. Наиболее известная атака REvil на платформу управления информационными технологиями Kaseya произошла этим летом, затронув сотни предприятий, использующих ее услуги. REvil потребовала выкуп в размере 70 миллионов долларов за ключи дешифровки для разблокирования систем, которые были зашифрованы программой REvil.  Позже службам безопасности Kaseya  удалось самостоятельно разблокировать данные, были выпущены ключи дешифровки вместе с инструкциями по их использованию. Затем REvil на время исчезла, но позже появилась вновь и возобновила свои атаки, используя новое программное обеспечение, которое уже не возможно было расшифровать старыми ключами. Ранее сообщалось, что REvil также похищал деньги у клиентов, которые арендовали его программное обеспечение для своих собственных атак.

1
Показать комментарии (1)

Популярные новости

Сейчас обсуждают