Участник REvil: некоторые партнеры имеют доступ к системам запуска баллистических ракет

Участник REvil: некоторые партнеры имеют доступ к системам запуска баллистических ракет

Один партнер также имеет доступ к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода.

Киберпреступная группировка REvil действует по бизнес-модели «вымогательское-ПО-как-услуга», в рамках которой злоумышленники предлагают вредоносное ПО партнерам, использующим его для блокировки устройств и шифрования данных организаций. Представитель REvil, использующий псевдоним Unknown, рассказал о том, почему вымогательское ПО может стать разрушительным оружием в кибервойне.

«Программы-вымогатели могут стать очень разрушительным оружием в кибервойне. По крайней мере, несколько партнеров имеют доступ к системе запуска баллистических ракет, один — к системам крейсера ВМС США, другой — к устройствам атомной электростанции, а еще один — к системам оружейного завода. Они вполне реально могут начать войну, но оно того не стоит — последствия невыгодны», — приводит слова Unknown издание The Record.

По словам Unknown, киберпреступная группировка старается соблюдать политический нейтралитет. Операторы вымогательского ПО избегают атак на организации в странах СНГ, включая Грузию и Украину. В основном из-за геополитики, местного законодательства, или патриотизма некоторых участников группировки. Как отметил Unknown, очень бедные страны не платят выкуп, в том числе Индия, Пакистан, Афганистан и пр.

Хакер также сообщил, что киберстраховые компании являются одними из самых привлекательных целей. Сперва группировка атакует подобные организации для доступа к их клиентской базе, а затем целенаправленно организовывает вредоносные кампании против других предприятий.

Операторы REvil не часто прибегают к осуществлению DDoS-атак, поскольку звонки жертвам, их партнерам и журналистам дают очень хороший результат, увеличивая давление. Публикация похищенных данных, как правило, позволяет гарантировано вынудить жертву заплатить выкуп.

«Но завершить переговоры DDoS-атакой — значит уничтожить компанию. В прямом смысле. Я также думаю, что мы расширим эту тактику до преследования генерального директора и/или основателя компании. Сбор и анализ информации из публично доступных источников, травля. Думаю, это тоже будет очень интересный вариант. Но жертвы должны понимать, что все ресурсы, потраченные нами до выплаты выкупа, будут включены в стоимость выкупа», — рассказал Unknown.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!