ICQ
Навигация
Главная
Карта сайта
Форум сайта
Поиск по сайту
Обратная связь

Разделы
Разное про ICQ
Для мобильного
Для компьютера
Сетевые новости

ICQ
Статус ICQ на сайте
Проверка ICQ статуса
Информер статуса ICQ

Загрузки
Файлы
IPDBrute
Скачать ICQ
Скачать JIMM
Мобильная ICQ

Магазин
On-Line ICQ магазин

RSS канал
Нас посетили
Понедельник1272
Вторник1273
Среда1490
Четверг1411
Пятница1341
Суббота1218
Воскресенье1062
Сейчас online:205
Было всего:6216362
Рекорд:28766
Ваш IP адрес

Ваш IP: 54.226.179.247

 

Корейский хостинг-провайдер согласился выплатить хакерам более $1 миллиона

  | Сетевые новости 

Корейский хостинг-провайдер согласился выплатить хакерам более <center><img миллиона

В последнее время в технологической сфере сильно вырос интерес к вирусам-вымогателям. Это связано не только с частотой и серьёзностью атак, но и с тем, что некоторые компании соглашаются выплатить сумму, запрошенную злоумышленниками. Южнокорейский хостинг-провайдер Nayana сообщил, что начал выплачивать состоящий из трёх частей выкуп в размере более $1 миллиона в биткоинах.

Такое решение компания приняла после того как хакеры зашифровали хранящиеся на серверах данные клиентов. Вирус-вымогатель Erebus затронул 153 сервера на базе Linux. На них хранилась информация более чем 3,4 тысяч пользователей.

Изначально хакеры запросили выкуп в размере 550 биткоинов, что на тот момент равнялось примерно $1,62 миллиона. Но в итоге вымогатели и Nayana сошлись на 397,6 биткоина — тогда это был почти $1 миллион, а сейчас приблизительно $1,1 миллиона.

Nayana уже выплатила две из трёх частей выкупа. Восстанавливать файлы она начала 18 июня. В связи большим объёмом затронутых данных расшифровка займёт до 10 дней. Если бы хостинг-провайдер не выплатил запрошенную сумму, то вся зашифрованная информация была бы удалена в течение 96 часов.

Компания по обеспечению кибербезопасности TrendMicro в своём отчёте упрекнула методы защиты и программную инфраструктуру Nayana. По её словам, сайт компании работает на ядре Linux 2.6.24.2, которое было скомпилировано в 2008 году. К тому же, на сайте используется Apache версии 1.3.36 и PHP версии 5.1.4, которые вышли в 2006 году. Указанная версия Apache запускается от идентификатора пользователя nobody (uid=99): это означает, что в атаке мог быть использован локальный эксплойт.



   Вернуться назад  
Поиск по сайту




Подписка на новости

Введите свой Email:



Опрос
Кто какой программой для общения пользуется на смартфоне или планшете?

WhatsApp
Viber
Skype
Telegram
Facebook Messenger
Instagram
Vkontakte
Одноклассники
Mail.ru Агент
ICQ
ooVoo
Другая

  

  Результаты: 1687
На форуме
 1. Второй круг писем
Время : 18/01/2018 в 19:40:55
Ira
 2. Mail.Ru Agent
Время : 18/01/2018 в 14:00:14
luxemburg
 3. ддос атаки
Время : 19/01/2018 в 18:48:39
grif
 4. По ошибке привязал номер телефона к другому UIN
Время : 18/01/2018 в 09:53:22
Petrovich
 5. ismm.su - Автоматический сервис по Вконтакте / Instagram / FB / YouTube / ОД / Twitte
Время : 16/01/2018 в 01:50:37
ismm
© Copyright 2005-2017 «Русская аська