Что такое дарксайд: Darkside — official site

Содержание

Кто такой Дарксайд? Рассказываю о главном антагонисте «Лиги справедливости» Зака Снайдера | Архивы Джарвиса

Вот все, что вам нужно знать о главном злодее «Лиги Справедливости» Зака Снайдера Юксэсе, он же Дарксайд.

Дарксайд и Апоколипс в комиксах

Фото: DC Comics

Фото: DC Comics

Дарксайд был создан в феврале 1971 года Джеком Кирби. Он – член королевской семьи, который правит Апоколипсом, одной из самых опасных планет во вселенной DC. Изначально персонаж носил имя Юксэс, но после убийства своего брата он превратился в каменное существо и стал называть себя Дарксайдом. Дарксайд — один из старейших злодеев комиксов DC, который сражался с Лигой справедливости в нескольких культовых сюжетных линиях.

Дарксайд относится к расе Новых Богов — существа, которые живут в Четвертом Мире и процветают благодаря своей связи с Источником, изначальной энергией возникшей во Вселенной DC. Несмотря на то, что история происхождения персонажа была переосмыслена в перезапуске супергеройских комиксов «New 52» 2011 года, Дарксайд по-прежнему занимает должность ведущего тирана Апоколипса.

С момента основания Апоколипс конкурировал с планетой Новый Генезис, где живут добрые Новые Боги. Новые Боги разделились на две фракции из-за соперничества между правителем Нового Генезиса Верховным Отцом, он же Изая и его братом Дарксайдом. Апоколипс — родина злых Новых Богов, которые порабощают и завоевывают другие планеты, а их жителей насильно превращают в Парадемонов — инопланетных существ из фильмов «Бэтмен против Супермена: На заре справедливости» и «Лига справедливости». Апоколипс — это самое близкое к аду место во Вселенной DC как визуально, так и тематически.

Силы и способности Дарксайда

Кадры из «Лиги справедливости» Зака Снайдера

Кадры из «Лиги справедливости» Зака Снайдера

Дарксайд всегда изображался в комиках как один из самых могущественных суперзлодеев на свете. В старых комиксах, когда Юксэс после убийства брата заполучил Омега-силу, он стал практически непобедим. Омега-сила позволяет Дарксайду использовать Омега-луч, смертоносный энергетический луч, который уничтожает любого, к кому прикоснется; кроме того, в отличие от теплового зрения Супермена,

Дарксайд может контролировать направление Омега-луча, изгибая и поворачивая его при выстреле. В «Лиге справедливости» Зака Снайдера Омега-луч показан в действии, но это не единственный мощный инструмент в арсенале злодея; в одном из видений Киборга Дарксайд сражается с Акваменом, показывая, что он не только может дышать под водой, но и так же опасен в естественной среде атлантов, как и на поверхности.

Омега-луч может даже следовать за целью, которая пытается убежать от него, так как Дарксайд может зафиксировать его на своих противниках. Хотя сам процесс не был показан в «Снайдеркате», но Дарксайд способен создавать порталы для перемещения в другие миры.

Кадры из «Лиги справедливости» Зака Снайдера

Кадры из «Лиги справедливости» Зака Снайдера

Один из таких порталов открывается ближе к финалу «Лиги справедливости» Снайдера и внутри мы видим самого Дарксайда, Десаада и Добрую Бабушку, которые уставились на супергероев Земли. Дарксайд также обладает суперсилой, бессмертием и другими способностями, которые не были показаны в фильме, например телепатия, некромантия и создание аватаров.

Читайте дальше:

Все Новые боги, которые появятся в «Лиге справедливости» Зака Снайдера

Дарксайд, Уксас | Darkseid

Дарксайд (англ. – Darkseid) – одно из самых страшных существ во вселенной: безжалостный, неудержимый тиран с божественными силами и всепоглащающей одержимостью порабощением каждого живого существа на свете. Дарксайд правит жуткой планетой Апоколипс, ему подчиняются верные подручные и армии смертоносных Парадемонов. У него есть доступ к невероятным технологиям, например, к разумным «Материнским Ящикам», выполняющим функцию летающих сенсоров. Помимо испускания из глаз лучей, Дарксайд может постоять за себя и в рукопашном бою – ему ничего не стоит в одиночку одолеть нескольких супергероев с Земли.

Существо, ставшее однажды Дарксайдом, раньше звалось Уксасом, младшим сыном Юга Кхана, одного из легендарных Старых Богов. Не уважающий старших бунтарь Уксас обманывал соотечественников, все больше распространяя свое влияние. Веря его наветам, они убивали друг друга, а Уксас поглощал их силу и в итоге стал Новым Богом Дарксайдом. Получив достаточную мощь, он пошел войной на Старых Богов и даже на своего отца, заставив присоединиться к себе благодушного брата Изайю. Когда отец и сыновья сразились, Уксас убил Юга Кхана, положив конец правлению Старых Богов.

Остатки их сил перешли к Изайе, также превратив его в Нового Бога. Изайя попытался убедить брата в том, что вместе им суждено начать новую эру процветания, но Дарксайд отказался прислушаться и разрушил их родной мир. Тогда Изайя создал новую планету – Новый Генезис – и возглавил ее, став Всеотцом, а Дарксайд тем временем создал Апоколипс – адскую планету-завод, населенную искусственно созданными Парадемонами и его злобными приспешниками, также Новыми Богами.

Затем Дарксайд начал полномасштабную операцию по захвату других миров, разыскивая Уравнение Антии-Жизни, космическую формулу, которая позволила бы ему искоренить свободу воли и управлять реальностью. Новые и новые планеты склонялись перед Дарксайдом, превращаясь в пищу или заводы, перерабатывающие плоть. Замедлить вторжение удалось защитникам альтернативной Земли-2, хотя для этого своими жизнями пожертвовали Бэтмен, Чудо-Женщина и Супермен с этой Земли.

Армии Дарксайда стали готовить нападение на Землю-0, создавая с помощью Бум-Труб телепорты во множестве мест. Им дали отпор защитники планеты, в том числе Супермен, Чудо-Женщина, Зеленый Фонарь (Хэл Джордан), Флэш, Аквамен и Киборг. Герои сдержали натиск Парадемонов, но когда из Бум-Трубы появился сам Дарксайд, их усилий стало недостаточно. Однако, когда злодей уже праздновал победу, герои смогли перегруппироваться, напасть и тяжело ранить его. Тогда Супермен по Бум-Трубе отправил агрессора обратно на Апоколипс. Тяжелораненный злодей запечатался в Камере Мебиуса в самом центре Апоколипса, чтобы излечиться.

Гибнущий Апоколипс взял курс на Землю-2, чтобы похитить энергию планеты. Тем временем сбежавший приемный сын Дарксайда Мистер Чудо предпринял внезапную атаку на Апоколипс и обнаружил отца в Камере Мебиуса. Чудо попытался убить злодея Бум-Сферами, изобретенными Мистером Талантом, но вместо этого освободил узурпатора.

Против злодея выступили герои Земли-2, но они не смогли справиться с Новым Богом. Тиран попытался напасть на Землю-1, но ему там противостояли Мистер Чудо и Мирина Блэк – амазонка, тайно родившая от Дарксайда дочь, чтобы использовать ее против злодея. Мирина отправила наследницу на поиски существа, которое сможет победить Дарксайда, и та вернулась с космическим разрушителем Анти-Монитором. Дарксайд и Анти-Монитор сразились на Земле, чуть не погубив всю планету. Во время битвы Анти-Монитор сказал, что Уравнение Анти-Жизни – абсолютная сила, о которой мечтал Дарксайд, – бежит по его венам. С такой мощью и с помощью Черного Гонщика – воплощения самой смерти – Анти-Монитор убил Дарксайда.

Раскрыто, почему Дарксайд забыл, где Уравнение антижизни в «Лиге справедливости»

Раскрыто, почему Дарксайд забыл, где Уравнение антижизни в «Лиге справедливости»

«Лига справедливости» Зака Снайдера превосходит кинотеатральную версию во всех отношениях, но это не делает фильм идеальным. Как минимум, за счёт чересчур длинного хронометража.

Разумеется, версия Снайдера лучше изобразила Степпенвулфа, который на сей раз смотрится гораздо более убедительней. Но в целом он является сотрудником начального уровня, который регулярно связывается с менеджером среднего звена ДеСаадом, чтобы тот связался с генеральным директором Дарксайдом и рассказал ему, какую работу проделал Степпенвулф на Земле. Сюжет также содержит немало пробелов, и один из наиболее заметных возникает после эпической битвы защитников Земли и сил Дарксайда, в которой почти не погиб. 

Каким-то образом он даже забывает, что Уравнение антижизни существовало на Земле всё это время, прежде чем ему напомнили об этом, заложив основу для продолжения «Лиги справедливости». Фанаты не понимали, как это могло случиться, но теперь в дело вмешался Зак Снайдер и высказался на этот счёт.

Он чуть не умер, вернувшись на Апоколипс. Он вёл борьбу за власть, и прошло много времени, прежде чем он снова оказался в форме. К тому времени все, кто был с ним, были убиты.

Ayoo, I didn’t see this but Zack answered why Darkseid forgot the Anti-Life was on earth. pic.twitter.com/MNxhHdjdZS

— Grayson (@KnightFleck) March 26, 2021

Если вкратце, это совершенно вылетело из его головы, и на самом деле это простительно, поскольку, когда он покинул Землю, он начал захватывать целые миры и планеты. По иронии судьбы, даже несмотря на то, что Дарксайд, наконец, опомнился в концовке «Лиги справедливости», совершенно не факт, что мы увидим его вновь на большом экране.

Павел Бычков: как создается DARKSIDE и Daily Hookah

Привет, Паша!Как работа? Как прошел карантин?

Пашуля, привет! Очень по тебе соскучился и благодарен тебе за поддержу и дружбу. Надо нам скорей собраться и уже наконец-то встретиться вне рабочей атмосферы. Уже года 1.5 мы с тобой обсуждаем интервью, но все никак не находили время.

Работа? Работа отлично, насыщенно, интересно и занимает большую часть моего времени. Карантина у меня не было, мы открылись, как только разрешили работать всем производствам. Работы стало только больше, т.к надо было готовить второй дроп шотов. Знаю, что очень много людей потеряли бизнес, работу и находятся в подавленном состоянии. Хочу пожелать всем не падать духом, извлечь опыт, самое главное крепкого здоровья и вернуться в бой с новыми силами и знаниями! 

Расскажи про себя, как ты пришел в кальяны?

Ой, про себя всегда так сложно рассказывать, но я попробую. Родился я в Москве, учился в обычной общеобразовательной школе в математическом классе. В школьные годы занимался баскетболом. Всегда был очень общительным и легко находил контакт с людьми. Намного комфортней себя чувствую в шумной компании, чем дома один. Первый опыт с кальяном был довольно интересный. Мне тогда было 12-13 лет, и как сейчас помню, что это было на даче у моих родственников. Они привезли из Египта кальян и сделали его в тот вечер. Мне безумно хотелось попробовать, но мама была категорически против ахахаха. Но ее убедили, что кальян безвредный, т.к. все очищается через воду, и мне разрешили сделать заветную затяжку. Вкус, на сколько я помню, был лимон и напомнил мне туалетного утенка. Но кол-во дыма меня дико впечатлило. Даже фотка осталась с того времени ахаххахах

Уже позже, когда учился в 8 классе, маме моего близкого друга подарили кальян. Естественно, это стало поводом собираться большой компанией после школы и курить. Для нас это стало прям традицией. История совершенно стандартная и типичная. Как и у всех, это был ужасный китаец фараон, маленькая керамическая чашка, на которой все сгорало, картонный шланг, альфакер и карбопол, уже чуть позже перешли на древесный уголь. Так мы собирались вплоть до конца школы, но это всегда оставалось на уровне китайца и альфакера. 

В старших классах подумал, что хочу связать свою жизнь со сферой финансов, поэтому поступил на экономический факультет МИСИ МГСУ. Отучился 2 года на очной форме обучения и на 3ем курсе понял, что хочу начать набираться опыта и зарабатывать, поэтому принимаю решение уйти на заочную форму обучения. Первым местом работы был банк, проработал там около года. Дальше еще было несколько банков, но везде я быстро понимал, что в офисе мне работать скучно и неинтересно.

Но в голове был четко сложившейся стереотип, что нужно работать на приличной работе, строить карьеру в крупных компаниях. И я беру очередную попытку устроиться на «нормальную» работу в Росгосстрах. В мае 2013 года я увольняюсь оттуда, не проработав и 2ух месяцев и решаю взять паузу, чтобы подумать, где и в какой сфере я хочу дальше развиваться. Начал искать небольшую подработку на лето и на hh натыкаюсь на вакансию кальянщика в премиум рестораны. Сразу возникла мысль, что это неплохой вариант, т.к. небольшой опыт в кальянах есть, да и интерес поработать в топовых московских заведениях присутствует. Приехал в маленьких офис на Воробьевых горах, быстро прошел собеседование, и буквально через пару дней меня позвали на инструктаж. Вот так я и пришел к кальянам и работе в компании ArtSmoke.

Ты работал в компании Арт Смок, с модными в то время кальянами Медуза, в чем была специфика? 

Ой специфика была просто во всем.

Во-первых, это сам кальян, который отличается от классического арабского просто всем. Основу кальяна составляет колба из богемского стекла, внутри которой кальянщик должен собирать коктейль, чаша выполнена из жаропрочного стекла, и ее приготовление отличается от стандартной чаши, вместо фольги металлические сеточки, поэтому контролировать жар приходилось по-другому. Новое было вообще все, поэтому у компании была школа, в которой они обучали мастеров сервису. 

Во-вторых, это сам подход компании к сервису. Т.к. кальяны были представлены в топовых местах (La barge, O2Loonge Ritz-Carlton на Тверской, Backstage, Zafferano, Rose Bar, в ресторане коттеджного поселка Agalarov estate, Shore House), сервис должен был быть исключительным. За все время работы, мне кажется, я сделал кальяны 80% шоубизнеса. Работал на Дне рождении Эмина Агаларова, свадьбе Виктории Дайнеко и тд.

Один из самых запоминающихся моментов был, когда я работал на дне рождении у Эмина, вынес все кальяны, которые были, а Джиган 3 часа умолял отобрать у кого-нибудь кальян и вынести ему аххахаахха 

Кальян подавался на почасовой основе, в которую входила замена 4ех чаш с разными вкусами. Самое сложное, когда у тебя стоит одновременно 20 и более кальянов. Нужно было запомнить кому и когда ты вынес, когда поменял чашу, какую следующую чашу хочет гость. Ухххххххххх и интересные же были времена. Помню, как после первой своей смены ехал в метро, насквозь пропахнувший кальянами и проклинал все на свете хахахааха

Там ты познакомился с Мишей Лукьяновым, расскажи как это было?

Да, именно там мы и познакомились. В АртСмоуке Миша был сервис директором. Отвечал за работу мастеров во всех заведениях, занимался обучением, составлением коктейльных карт, выезжал на проверки в заведения и принимал экзамен после обучения. Собственно, на экзамене мы и познакомились. Он был очень строг и требователен, но на удивление, я довольно легко сдал. Но мы общались исключительно по рабочим моментам, а история нашей дружбы началась гораздо позже. 

Как ты попал в ХП Меншн? В чем были отличия работы от той чем ты занимался раньше?

Всегда с теплом вспоминаю эту историю. Это был проект, в котором ArtSmoke были соучредителями. К тому времени я уже понимал, что эта сфера мне нравится, и я хотел бы в ней развиваться, а сеть Hookah Place у всех ассоциировалась с профессионализмом и эталоном качества.

Мы с другом пришли на официальное открытие Hookah Place Mansion, и в разгар вечеринки я подошел к одному из владельцев и сказал, что очень бы хотел работать в данном заведении и получил положительный ответ. Миша там был шеф кальянщиком, именно с этого момента мы начинаем тесно общаться. 

Основные отличия были в работе с гостем, можно было позволить себе более свободное общение, в заведении царила френдли атмосфера и постоянные гости становились друзьями. Тебя воспринимают, как профессионала в отличии от ресторанов. Большой ассортимент чаш, табаков и кальянов.

Сколько ты там проработал? Какие события запомнились больше всего?

Проработал я чуть меньше 2ух лет и с ним связано много теплых моментов в моей жизни. Сложно выделить какое-то отдельное событие. Мне запомнилась топовая команда, которая быстро приняла меня и обучила. Запомнились дегустации вкусов на этапе разработки DARKSIDE. Запомнились самая первая дегустация DARKSIDE, среди владельцев франшиз Hookah Place, тогда мало кто верил в успех данного продукта. Как мы жадно пробовали все новинки, как устраивали тематические вечеринки в костюмах, помню как ты пришел на должность шеф кальянщика, и мы как-то сразу сработались и понимали друг друга с полуслова, как ходили с тобой в бар 1929 и разговаривали по душам, мастер класс DARKSIDE с Егором Чигридовым, который я безумно боялся делать, а ты сказал, что все получится, как мы откатали с тобой смену, о которой расскажу чуть ниже и таких моментов было очень много.

Как ты попал в Дарк Сайд?

Ты, наверное, как никто другой помнишь этот момент. Ближе к концу моей работы в Mansion, я начал активно думать, что кальянного мастера я перерос, работать становилось в тягость. А это самый главный сигнал, что нужно что-то менять, и я стал задумываться об уходе, о чем тебе и сказал. Ты попросил меня немного подождать и сказал, что у меня все будет хорошо. До сих пор не знаю, знал ли ты что-то или просто интуиция хахахаха. Но когда я окончательно решил уходить, мне позвонили из офиса и позвали на должность SMM-менеджера

Как долго проработал в СММ Дарк Сайд и как оказалось, что ты стал флейвористом?

В должности SMM-менеджера я проработал совсем немного, 4-5 месяцев. Предварительно пройдя обучение в школе «Икра», запустил в Инстаграм supernova challenge, где нужно было сделать несколько затяжек суперновой подряд, который дал большой прирост в инстаграме. Интересный опыт, но как я уже говорил, работа в офисе за компьютером мне становится быстро скучна. Параллельно с этим, я начал помогать Мише в лаборатории, задавал миллион вопросов, спрашивал его вообще про все, не знаю как ему хватило терпения ахахаха И постепенно начал проводить большую часть своего рабочего времени в лаборатории. Вскоре Миша становится директором по производству и переезжает в Нижний Новгород, а я остаюсь в московской лаборатории. 

Сложно ли было начинать работать флейвористом? Как учился этому?

Как и с любым делом, которое ты начинаешь с нуля, возникают сложности. Но мысль о том, что ты будешь создавать вкусы, которые потом будет курить вся страна, добавляла сил и стремления обучиться этому как можно лучше. И тут я хочу сказать отдельное спасибо Мише. Этому человеку я безмерно благодарен за все, что он сделал для меня. Помимо того, что он прекрасный друг, который поможет всем чем только сможет, даст правильный совет и всегда скажет правду, он лучший руководитель, которого я могу только представить.

Это человек, который поступает всегда по справедливости. Он никогда не оставит твою проблему без внимания, разберет с тобой все по полочкам и убедится, что ты все понял. Он прекрасный учитель, который ответит тебе на все вопросы в мельчайших подробностях, приправив это понятными примерами, покажет наглядно что и как нужно делать. Да и как уже писал в своей статье Илья Кобзарев, работа похожа на процесс приготовления чаши, а опыт в этом плане уже был довольно неплохой. Только компонентов не несколько десятков, а тысячи. Так что процесс обучения прошел довольно быстро. 

Расскажи про Daily Hookah, насколько я знаю ты сделал много вкусов? По какому принципу создается и выпускается новый вкус?

Дейли Хука – это легкая линейка табака на основе золотой Вирджинии в нашем портфеле.

Вкусы делятся на: 

1) Элемент – моновкусы 

2) Формула – готовые миксованные вкусы 

В первую очередь, Daily Hookah славится своей насыщенной ароматикой. Я считаю, что это самый достойный продукт в своем сегменте, который полюбился огромному кол-ву людей.   

Я пришел в компанию на этапе создания этого продукта и принимал небольшое участие в разработке и тестировании первых 10и вкусов, разработка последующих вкусов уже лежала на мне.

Принцип создания и выпуск нового вкуса совершенно такой же, как и у других наших продуктов. В первую очередь я анализирую какие вкусы популярны в данный момент на рынке, смотрю каких вкусов не хватает у нас в портфеле, какие вкусы хочет видеть аудитория. Составляю план на ближайшее время, после чего начинается долгий поиск подходящих компонентов. 

Недавно у Дарк Сайда вышла линейка Шот. Кто ее придумал и кто создавал?

В процессе создания линейки шот принимало участие огромное колл-во людей. Это отдел маркетинга, который занимался организацией workshop-а, в процессе которого рождалась концепция данной линейки, неймингом, способом продвижения, описанием, сбором и обработкой обратной связи с Hookah Club Show. Art-отдел, который занимался всей стилистикой линейки. Отдел, который занимается разработкой упаковки под все требования. Коммерческий отел, продумывающий ценовую политику. Ну и конечно же RND отдел, который занимался разработкой ароматов для данной линейки и доработкой рецептур по полученной обратной связи.

Как он создавался? От чего отталкивались при создании этой линейки? Именно с точки зрения вкусов

Мы принимали решение о создании линейки SHOT, в первую очередь, опираясь на тенденции развития ритейла и запросы потребителя. Если говорить о создании вкусов, то изначально мы занимались сбором информации среди кальянных мастеров (наиболее запрашиваемые сочетания среди гостей и наиболее оцененные миксы, которые делали гостю), а также на основе своего личного опыта. Далее это все отправилось на фокус группу, в рамках которой были выделены максимально оцененные миксы, которые позже были представлены на Hookah Club Show. На выставке каждый потребитель мог дать оценку и комментарий по каждой позиции. На основе этих оценок и комментариев производилась доработка рецептур, а также был выбран первый дроп шотов. 

Сколько сейчас человек работает с тобой над созданием новых вкусов?

Сейчас в создании новых вкусов мне помогает прекрасная команда из 5ти человек. 

4 дегустатора, которые имеют большой опыт в кальянной индустрии и которым я доверяю на все 100%

Кирилл Ананьев – работал мастером в ArtSmoke, HP Mansion, HP Лубянка 

Артем Бузилов – работал мастером в ArtSmoke, Factory, продавцом в кальянном магазине 

Мусаев Руслан – работал мастером в Strawberry haze, Мамуния 

Акбулатов Дамир – работал мастером в клубе ICON, МСК, управляющим в HP Юго-западная 

Хочу сказать им огромное спасибо за работу, я безумно ценю все, что они делают!

Ну и конечно же Михаил Лукьянов, который контролирует все процессы. 

Как проходит твой обычный рабочий день?

Ой тут все просто, мой самый стандартный рабочий день выглядит так.

Первым делом я прихожу на работу и открываю свою почту, отвечаю на все письма, смотрю есть ли встречи на сегодня. Далее я открываю Excel и смотрю, что нужно прокуривать в этот день. Это может быть:  

  1. Дегустация новых ароматизаторов 
  2. Дегустация рецептур новых вкусов 

Далее вношу комментарии по каждой позиции, корректирую и дорабатываю рецептуры, которые не устраивают. После чего, начинается заливка новых образцов. 

Что самое сложное в работе флейвориста? Почему?

Тут я думаю со мной согласятся все те, кто этим занимается. Да и все мастера тоже поймут. Самое сложное – это найти именно тот компонент, который подходит, который соответствует всем характеристикам, которые ты хочешь заложить во вкус. Тут все как за стойкой, большинство вкусов табака тебе не подходят, и ты должен методом проб и ошибок, собрать себе тот набор инструментов, с которым сможешь удовлетворить все потребности. Только вкусов у тебя может быть пару сотен, а ароматизаторов тысячи и процент, который подходит тебе, крайне мал. Ну и, конечно, все это ежедневно прокуривать тоже не просто. 

Сколько тебя помню ты всегда принимаешь участие в стендах Дарк Сайд на выставке? Расскажи чем занимался на выставках раньше и чем занимаешься сейчас?

Да, я принимаю участия в выставках с самой первой дегустации DARKSIDE, которая проходила в HP на Волгоградском проспекте. Тогда мероприятий подобного формата было крайне мало и люди с большим интересом относились к этому. Изначально я принимал участие как мастер. Всегда стоял на стенде d-mini, показывая, как работает этот продукт с табаками других марок. После того, как Миша стал директором производства, я возглавил команду DS TEAM. И сейчас я занимаюсь организацией работы команды для бесперебойного функционирования наших стендов, а также расчетом табака и необходимого оборудования.

У Дарк Сайда большая команда амбассадоров и мастеров, по какому принципу можно попасть в эту команду?

Для того, чтобы попасть в команду амбассадоров, необходимо быть мастером с именем в своем регионе, мастером, к которому прислушиваются, уметь грамотно и правильно подавать информацию. Ну и конечно же всем сердцем любить DARKSIDE. 

В команду DS TEAM довольно сложно попасть. Отбором в команду занимаюсь я, и, как правило, на мероприятия мне хватает основной команды, с которой я работаю уже годами. Мне обязательно, чтобы я знал человека, знал, как он работает, как ведет себя по отношению к другим людям, т.к. настрой внутри команды – это залог качественной работы. Важно, чтобы человек искренне любил наш бренд и хотел представлять его. Если мне нужно больше людей на выставку, я обращаюсь в первую очередь к ребятам за советом, кого они могут порекомендовать. Я безумно трепетно отношусь к нашей команде и хочу сказать всем огромное спасибо за работу, за то, что ни разу не подвели, за ту атмосферу, которую создаете. Я вас всех очень люблю!

Какое из мероприятий тебе запомнилось больше всего? Почему?

Безусловно это D-TOUR!!! Это было первое в своем роде мероприятие. Тур по югу России. Краснодар, Сочи и Севастополь. В каждом городе была дегустация всех наших продуктов, мастер-класс от Миши, который люди слушали с большим интересом. После этого проходил Хука рематч среди местных мастеров. Завершала все это дело вечеринка. Атмосфера была просто невероятной. Море новых знакомств, ярких эмоций, бессонных ночей и тонны смеха. Вместе с нами ездили блогеры (Sarko zy, был вроде только в Краснодаре, Саша Nuahule, Дава Дым, Оливер Смоук, Ильдар из Кальянной инспекции), мы все вместе очень душевно и камерно проводили время, для меня навсегда останется в сердце тусовка в Севастополе (Думаю они поймут, о чем я) ахахаха

В пакете Дарк Сайда сейчас представлен Бразильский гигант ЗОМО, насколько я знаю вы адаптировали этот продукт под Российский рынок.  Чем он отличается от того что есть в России? И нравится ли тебе этот продукт?

Да, мы действительно адаптировали продукт под Российский рынок. Т.к. Изначально Zomo создавался под специфический рынок Бразилии (Очень высокая температура воздуха, сильная влажность), поэтому во всех вкусах присутствует сильная нота холода. И в тех условиях климата, это действительно работает хорошо. Но в России это курить тяжело. Так что самое главное отличие – это интенсивность холода и балансировка остальных компонентов под российские реалии. И могу сказать, что это отдельные эмоции, когда ты понимаешь, что еще 4 года назад ты стоял за стойкой, а уже сейчас причастен к продукту такого гиганта, как Zomo. Я не скажу, что курил бы этот продукт каждый день и держал у себя дома, но это, в первую очередь, из-за крепости. Совершенно точно могу сказать, что есть много интересных ароматов, которые отличаются от других брендов в этом ценовом сегменте + очень интересный маркетинг. Пробовать точно стоит! 

Кого из Российских производителей ты бы выделил с точки зрения ароматики?

Хочу сказать, что ко всем производителям отношусь с уважением, т.к. знаю, чего стоит создание каждого аромата. И в абсолютно каждом бренде можно найти поистине достойные вкусы. Ведь вкусы – это абсолютно субъективная вещь и невозможно угодить каждому.  Для себя могу выделить компанию Chabacco. Мне кажется, они прикладывают большие усилия, прежде чем выпустить вкус на рынок. 

3 лучших кальянных мастера России? Объясни

Илкин – невероятная харизма, простой, искренний и добрый человек, который никогда из себя ничего не строил, а просто хорошо делал и продолжает делать свое дело. 

Лесь – очень спокойный и интеллигентный человек, с которым всегда есть о чем поговорить и безусловный профессионал 

Ты – ненавижу двойное яблоко и в принципе вкус аниса, но помню, как ты сделал чашку, которую я даже смог курить хаха. И помню нашу смену в Меншене 23его февраля, когда один из мастеров проспал и приехал на работу только к 23.00 вечера. Мы с тобой раскидали всю запару вообще без перебоев, каждый делал свое дело и понимал друг друга без слов. Ни у одного гостя не возникло ощущения, что у нас творится какой-то ад и все получили то, что хотели. Ведь когда гость получает стабильно хорошие чаши и именно те, которые он хотел, независимо от сложившихся обстоятельств – это и есть хороший мастер!

Что тебе нравится и что не нравится в кальянной индустрии?

Мне нравится, что кальянная индустрия остается тесным сообществом, в котором сконцентрировано много совершенно разных талантливых и интересных людей. Сообществом, в котором в рамках одного чата ты сможешь пообщаться как с потребителем, мастером, так и с крупным производителем. 

Безумно не нравится то, что очень много людей, не имея никакого опыта и банальных знаний, считают себя профессионалами и выдают свое мнение за экспертное, иногда говоря откровенную чушь 

Какой тренд у производителей в этом году?

Да я думаю тут все понятно. Это тренд на маленькую фасовку и готовые миксы. Все производители делают большой шаг в сторону ритейла, который невероятно вырос в период пандемии и, думаю, еще будет расти. 

Как стать крутым в кальянной индустрии?

В первую очередь быть собой и делать то, что нравится. Ведь если ты по-настоящему кайфуешь от своего дела, то будешь постоянно совершенствоваться.  Убрать из головы стереотипы, что это несерьезная работа и тут невозможно развиваться. Если есть голова на плечах, стать успешным можно в абсолютно любой сфере. 

3 самых крутых кальянных бизнеса в мире?

1. Al fakher – безусловная классика, самый продаваемый кальянный табак в мире, невозможно отрицать масштабы и вклад этого бренда в индустрию 

2.DARKSIDE – абсолютный лидер в России, один из самых сильных маркетингов, среди табаков для кальяна 

3.Hookah Place – Самая большая сеть кальянных, заведения которой представлены даже за пределами России. 

Отдельным пунктом могу выделить ваши проекты, т.к. вы показываете огромный рост за столь короткое время.  

Путь или результат?

И то, и другое. Без пути не будет результата. Многие забывают об этом и думают, что все свалится с неба.

Блиц:

Космоc или Дарк Спирит?

Блин… Сложно… Но все-таки Космоc.

Дарк Сайд или Дейли Хука?

Дарк, люблю покрепче

3 лучших кальяна?

Wookah, DARKSIDE, Starbuzz

3 алкогольных напитка которые взял бы на необитаемый остров?

Если это коктейли, то: Old fashion, Негрони, Космополитен. Если чистый алкоголь, то: Виски, Джин, Текила

Книга которая максимально поменяла твои взгляды на жизнь?

«Последняя лекция» Рэнди Пауш

3 любимых фильма

«Достучаться до небес», «Бойцовский клуб», «По соображениям совести»

В чем сила?

В доброте 

Спасибо за интервью, получилось интересно)

Спасибо каждому, кто прочитал это до конца! Вы всегда можете написать мне, и я с радостью отвечу! Всех обнял!

Операторы шифровальщика Darkside жертвуют деньги на благотворительность — «Хакер»

Издание ZDNet сообщает, что хакеры, стоящие за разработкой вымогателя Darkside, пожертвовали 10 000 долларов, полученных в качестве выкупов, в пользу Children International (некоммерческая организация по оказанию помощи детям, живущим в условиях крайней нищеты) и The Water Project (некоммерческая организация, цель которой — обеспечить доступ к чистой воде в странах Африки к югу от Сахары). На прошлой неделе каждая организация получила от хакеров по 0,88 биткоина (1, 2).

Группировка Darkside активна с августа 2020 года и представляет собой классического «охотника за крупной дичью», то есть преимущественно атакует крупные корпоративные сети, шифрует данные, а затем требует у пострадавших компаний огромные выкупы.

Если жертвы отказываются платить, участники Darkside публикуют на своем сайте в даркнете похищенные у жертв данные.

«Как мы писали в первом пресс-релизе, мы нацеливаемся только на крупные и прибыльные корпорации. Мы считаем справедливым, что часть денег, которые они заплатили, пойдет на благотворительность. Неважно, насколько, по-вашему, плоха наша работа, мы все равно рады тому, что помогли изменить чью-то жизнь», — пишут хакеры на своем сайте.

Этот «пресс-релиз», как его называют хакеры, последовал за другим заявлением, опубликованным в августе текущего года. Тогда группа пообещала не шифровать файлы, принадлежащие больницам, школам, университетам, некоммерческим организациям и государственному сектору. Выполнили ли преступники свое обещание, неизвестно. Стоит сказать,  что в начале пандемии COVID-19 другие вымогательские хак-группы тоже обещали не атаковать сектор здравоохранения, и многие в итоге сдержали свое слово.

Впрочем, ZDNet отмечает, что ни одна из некоммерческих организаций,  которым  операторы Darkside  перевели деньги, не сможет сохранить эти «пожертвования», так как получение и использование средств, полученных незаконным путем, тоже незаконно. Поэтому пожертвования, скорее всего, будут конфискованы или возвращены отправителям.

Интересно, что Darkside — далеко не первая хак-группа, которая жертвует деньги благотворительным и некоммерческим организациям. К примеру, в 2016 году группировка Phineas Fisher заявила, что взломала банк и пожертвовала деньги автономному курдскому образованию Рожава.

В 2018 году операторы шифровальщика GandCrab выпустили бесплатные ключи дешифрования для жертв, находящихся в Сирии и добавили в свой код исключение, которое не позволяло малвари шифровать файлы людей, находящихся в этой стране. Иронично, но именно это исключение для сирийских жертв в итоге помогло ИБ-специалистам связать группу с малварью REvil, когда операторы GandCrab объявили о прекращении деятельности и начали работать над вредоносом REvil (Sodinokibi).

Хакеры DarkSide получили от своих жертв минимум 90 млн долларов | Новости из Германии о событиях в мире | DW

Хакерская группировка DarkSide, которую США подозревают в атаке на трубопровод Colonial Pipeline, получила от нескольких жертв минимум 90 млн долларов (в пересчете — 73,6 млн евро) в криптовалюте. Об этом базирующаяся в Лондоне аналитическая компания Elliptic сообщила во вторник, 18 мая.

Аналитики выяснили, какой биткоин-кошелек киберпреступники использовали для получения выкупа. С октября 2020 года туда поступили выплаты с 47 других кошельков. Средняя сумма платежа составила 1,9 млн долларов (1,55 млн евро), отметили в Elliptic. Пик поступлений (более 20 млн долларов или 16,3 млн евро) был зафиксирован в феврале.

Кибератака вызвала перебои с поставками топлива

Один из крупнейших операторов прокачки нефтепродуктов в США, Colonial Pipeline в мае на несколько дней приостанавливал транспортировку горючего по своим трубопроводам из-за кибератаки. В нескольких штатах на восточном побережье возникли перебои с поставками топлива.

Хакеры использовали вредоносные программы, шифрующие данные в компьютерах, и потребовали выкуп за расшифровку. Представители Colonial Pipeline не назвали запрошенную сумму и не ответили, были ли выплачены деньги. По сведениям агентства Bloomberg, оператор топливопровода заплатил злоумышленникам около 5 миллионов долларов.

Президент США Джозеф Байден заявил, что хакеры, по всей вероятности, живут в России. Но российские власти не связаны с нападением, считает глава Белого дома.

Смотрите также:

  • Что такое биткоин, и как он функционирует

    Биткоин — ведущая криптовалюта

    Биткойн — это самая популярная в мире криптовалюта. Она не имеет купюр, ее невозможно потрогать, так как она полностью основана на криптографических методах. Ее важнейший принцип — полная децентрализация, у нее нет центрального администратора, она не подчиняется финансовым регуляторам и банкам. Этим биткойн радикально отличается от любой платежной единицы в мире.

  • Что такое биткоин, и как он функционирует

    Мистический «отец-основатель» биткоина

    Впервые о биткоине заговорили после того, как в октябре 2008 года анонимный разработчик (или группа разработчиков) под именем Сатоси Накамото опубликовал файл с описанием протокола и принципа работы платежной системы. В январе 2009 года были сгенерированы первые в мире 50 биткоинов.

  • Что такое биткоин, и как он функционирует

    Как получить биткоины?

    Получить биткоины можно несколькими путями. Самый простой — купить криптовалюту на одной из интернет-платформ за обычные деньги, например, евро. Можно принять биткоины в оплату своих услуг или товаров. Наконец, можно научиться процедуре майнинга и получать за это биткоины.

  • Что такое биткоин, и как он функционирует

    Кошелек нужен и для биткоина

    Криптовалюты хранятся в электронных кошельках (Wallet). Точнее говоря, там хранятся электронные ключи, которые являются доказательством правомочности принадлежности биткоинов их владельцу. Кошельки могут располагаться на компьютерах, смартфонах, на USB-стиках, в облачных хранилищах и так далее. Главное — надежность хранения, так как с утратой ключей происходит и утрата биткоинов.

  • Что такое биткоин, и как он функционирует

    Вначале стулья, потом деньги (биткоины)

    Вот пример транзакции с биткоинами. Покупатель (на картинке слева) собирается приобрети у продавца товар — например, шляпу. Для совершения сделки обоим требуются открытый и закрытый ключи. Открытый ключ можно сравнить с номером банковского счета, закрытый — с секретным кодом подтверждения банковской транзакции.

  • Что такое биткоин, и как он функционирует

    При чем тут блокчейн

    Продавец предъявляет покупателю открытый ключ. Тот, в свою очередь, подтверждает оплату своим закрытым ключом и таким образом начинает процесс отправки денег. Компьютерная информация об этой транзакции вместе с сотнями других транзакций формирует специальную структуру — «блок», который присоединяется к цепочке других блоков, содержащих данные других происходивших ранее транзакций.

  • Что такое биткоин, и как он функционирует

    Что делают майнеры

    Этот новый блок с информацией об оплате за шляпу вскоре оказывается на всех компьютерах участников системы криптовалюты. Их также называют майнерами. Их компьютеры проверяют сформированные в блоки транзакции и подтверждают их. Теоретически стать майнером может любой, но на практике сегодня эту роль выполняют профессиональные майнеры с мощным серверным оборудованием.

  • Что такое биткоин, и как он функционирует

    Майнинг: соревнование на скорость

    Перед окончательным подтверждением транзакции (например, оплаты за шляпу) майнеры должны проверить ее, что требует огромной вычислительной мощности сервера и графической карты. По сути, майнеры участвуют в своего рода соревновании на скорость: кто первый верифицирует блок с информацией, тот и получит за это биткоины.

  • Что такое биткоин, и как он функционирует

    Блокчейн: анонимная цепь блоков

    В итоге блок с «упакованной» в него и верифицированной информацией об оплате за шляпу становится частью длинной цепи блоков — блокчейна. В этой цепи содержатся все имевшие место транзакции с биткоинами. В этом открытом «гроссбухе» можно найти все операции и кошельки всех участников — однако при этом все участники расчетов остаются анонимными.

  • Что такое биткоин, и как он функционирует

    Где живут майнеры

    Самые большие в мире мощности для майнинга — и наибольший расход электроэнергии для этих целей — сегодня в Китае. Так утверждают исследователи из Университета Кэмбриджа, авторы индекса потребления электричества для создания биткоина (Bitcoin Electricity Consumption Index). Далее в списке — США, Россия, Казахстан, Иран и Малайзия. Майнинг наиболее выгоден там, где низкие цены на электроэнергию.

  • Что такое биткоин, и как он функционирует

    Огромное потребление электроэнергии на майнинг

    Суммарный расход электроэнергии на майнинг ученые Университета Кэмбриджа оценивают в 120 ТВт·ч (тераватт-час) в год. Это больше, чем потребляет в год каждая из окрашенных в голубой цвет стран на приведенной выше карте.

    Автор: Гудрун Хаупт


Дарксайд злодей комиксов DC Comics

Дарксайд (Darkseid) – бог с Апоколипсиса. Злодей комиксов DC COMICS.

Юксэс родился в семье королей Юги и Эггры, на планете Апоколипс (которая находится вне пространства и времени в районе называемом Четвертым миром). С раннего детства Юксэс мечтал править родной планетой и был очень разозлен тем, что следующим претендентом на трон становился старший брат Трэкс, добрый и миролюбивый парень.

Дарксайд

Будущему королю был уготовлена участь получить Омега Силу и новое имя бога, но Юксэс предал брата, забрав силу себе. Его тело стало каменным, Юксэс получил новое имя бога Дарксайд.

Новый бог начал уничтожать конкурентов на трон. Во время своей жестокой борьбы у Дарксайда было две жены, которые родили от него сыновей Калибака и Ориона.

Завладев Апоколипсом, Дарксайд загорелся желанием обладать всей Вселенной и узнать как управлять анти-жизнью. Целью стала Земля. Желая получить силу богов Олимпа, злодей прибыл на остров Темискира на Земле, где сразился с амазонками, вырезав половину племени. Чудо-Женщина поместила в Дарксайда часть своей души, что ослабило его и помогло победить.

Дарксайд и Супергерл

Злейшим врагом Darkseid на Земле стал Супермен. Поэтому, как только на планете появилась Супергерл, кузина Супермена, он похитил ее. Однако, на выручку девушке пришли Супермен и Бэтмен. Дарксайд не мог потерпеть поражение и как только герои вернулись на Землю напал на Супермена. Он пытался уничтожить его Омега Лучами, но его прикрыла Супергерл, предположительно погибнув. Супермен жестоко поколотил злодея, отправив в Ограду Источника, где в анабиозе находились многие злодеи разнообразных вселенных.

Потеряв почти все свои силы титан был освобожден Суперменом, что бы искупить свои преступления.

Но, через некоторое время злодей вновь принялся за старое. Его силы были возвращены его правой рукой ДеСаадом. На этот раз, конец злодею положил его сын Орион, который вырвал сердце из груди отца.

Однако, Дарксайд переродился на Земле, в виде бизнесмена. Он исполнил свою месть, убив Ориона. Продолжая творить зло, анти-герой открыл клуб “Темной Стороны”, где собирал своих последователей. Ему удалось лишить Землю всех лидеров суперегероев и почти прибрать ее к рукам. Но героям Земли вновь удалось одолеть суперзлодея.

Darkseid-dc-comics

Способности:

Будучи богом (как и все на его планете) суперзлодей находится на высшей ступени эволюции. Он бессмертен, умен и силен. Его силы могут сравниться с силами Супермена, а скорость со скоростью Флеша, однако их все равно не хватает, что бы одолеть этих героев.

Во время предательства брата, Дарксайд получил великую силу Омега Эффект. Злодей может посылать лучи огромной силы из глаз и телепортироваться в любую часть вселенной.

Дарксайд мог создать свою копию, создать жизнь, путешествовать во времени. Он был великим стратегом и манипулятором.

Что такое DARKSIDE, киберпреступная группа программ-вымогателей, которая настораживает мир?

Читать 6 мин

Эта статья была переведена с нашего испанского издания с использованием технологий искусственного интеллекта. Из-за этого процесса могут существовать ошибки.

Мнения, высказанные предпринимателями. участников являются их собственными.

7 мая 2021 года атака с использованием вымогателя нарушила Colonial Pipeline, одну из самых важных нефтепроводных компаний в США, в результате чего были прерваны поставки нафты, дизельного топлива и других продуктов нефтепереработки на участке протяженностью около 8850 километров. .По данным ФБР, человек, ответственный за эту атаку, — вымогатель DARKSIDE .

Что такое DARKSIDE?

Изображение: Depositphotos.com

С момента его первого появления в августе 2020 года создатели программы-вымогателя DARKSIDE и их дочерние компании развернули глобальную преступную деятельность, которая затронула организации в более чем 15 странах. и несколько вертикальных отраслей. Как и многие их сверстники, эти киберпреступники осуществляют разностороннее вымогательство, при котором данные извлекаются и зашифровываются, что позволяет им требовать плату за разблокировку и неразглашение украденных данных, чтобы оказать большее давление на жертв.

DARKSIDE ransomware работает под видом программы-вымогателя как услуга (RaaS), в которой прибыль распределяется между ее владельцами и партнерами или аффилированными лицами, которые предоставляют доступ организациям и внедряют вымогатель . Эти группы продемонстрировали разный уровень технической сложности во время вторжений. Хотя кибер-злоумышленники обычно полагались на законные и коммерчески доступные инструменты для облегчения различных этапов своих операций, по крайней мере одна из групп угроз также использовала уязвимость нулевого дня, которая теперь, казалось бы, исправлена.

В связи с этим были выявлены многочисленные жертвы DARKSIDE, при этом большинство организаций находятся в США и охватывают несколько секторов, включая финансовый, юридический, производственный сектор, профессиональные услуги, розничную торговлю и технологии. Число жертв, публично названных в блоге киберпреступной группы DARKSIDE, в целом увеличилось с августа 2020 года. Общий рост числа жертв демонстрирует рост использования вымогателя DARKSIDE несколькими аффилированными лицами.

По состоянию на ноябрь 2020 года российский кибер-злоумышленник darksupp объявил о DARKSIDE RaaS на российских форумах exploit.in и xss.is. В апреле 2021 года darksupp выпустила обновление для RaaS «Darkside 2.0», которое включало несколько новых функций и описание типов партнеров и услуг, которые они искали. Аффилированные лица удерживают процент от суммы выкупа каждой жертвы. Согласно объявлениям на форуме, операторы RaaS берут 25% за плату за выкуп менее 500 000 долларов, но эта сумма снижается до 10% за плату за выкуп, превышающую 5 миллионов долларов.

Помимо предоставления компиляций вымогателя DARKSIDE , операторы этой службы также ведут блог, доступный через TOR. Киберпреступная группа использует этот сайт для связи с жертвами, пытаясь заставить эти организации заплатить за неразглашение украденных данных.

Недавнее обновление сообщения на подпольном форуме также указывает на то, что, используя функции того же набора DARKSIDE, киберпреступники могут пытаться атаковать организации, которые стали жертвами атак типа «отказ в обслуживании» (DDoS).Тем не менее, darksupp заявил, что филиалам запрещено атаковать больницы, школы, университеты, некоммерческие организации и учреждения государственного сектора.

Как работает партнерская программа DARKSIDE?

Изображение: Depositphotos.com

Аффилированные лица DARKSIDE RaaS должны пройти собеседование, после которого им будет предоставлен доступ к административной панели. На этой панели аффилированные лица могут выполнять различные действия, такие как создание сборки вымогателя , указание содержимого для блога DARKSIDE, управление жертвами и обращение в службу технической поддержки.

Следует отметить, что соответствующие рекламные объявления киберпреступной группы были нацелены на поиск поставщиков первичного доступа или кибер-злоумышленников, способных внедрить программу-вымогатель в уже полученных доступах. Некоторые киберпреступники, утверждающие, что используют DARKSIDE, также предположительно связаны с другими партнерскими программами RaaS, включая BABUK и SODINOKIBI (также известные как REvil).

Кроме того, киберпреступники стали более опытными в проведении операций по вымогательству, и этот успех напрямую способствовал быстрому увеличению числа серьезных инцидентов с использованием программ-вымогателей за последние годы.

Операторы программ-вымогателей внедрили дополнительную тактику вымогательства, предназначенную для увеличения вероятности того, что жертвы согласятся заплатить выкуп.

Например, в конце апреля 2021 года трейдеры DARKSIDE опубликовали заявление о том, что они будут нарушать права организаций, котирующихся на NASDAQ и других фондовых рынках. Таким образом, они дали понять, что будут готовы предоставить биржевым трейдерам данные о предстоящих утечках информации, чтобы позволить им получить возможную прибыль из-за падения цены акций после объявленного нарушения.

Судя по наблюдаемым тенденциям, тактика вымогательства, используемая киберпреступниками для давления на жертв, будет развиваться в течение 2021 года.

Предупреждение о программах-вымогателях в Мексике

Изображение: Depositphotos.com

Эти типы кибератак становятся все более многочисленными, изощренными, опасными и массовыми. По данным исследовательского подразделения SILIKN, в Мексике более половины частных и государственных организаций пострадали от атак такого типа в течение 2020 года.Cybersecurity Ventures прогнозирует, что к концу 2019 года атака вымогателя и будет происходить каждые 14 секунд. По оценкам, к началу 2021 года эти атаки будут происходить каждые 11 секунд.

В Мексике средняя стоимость восстановления после атаки программ-вымогателей составляет 470 тысяч долларов, а в случае выплаты выкупа — 940 тысяч долларов.

В 2021 году самой быстрорастущей атакой в ​​Мексике станет программа-вымогатель , и менее 50% организаций имеют персонал, обученный борьбе с ней.

В 2020 году программа-вымогатель в первую очередь была нацелена на производственный сектор, медицинские организации и строительные компании, при этом средний выкуп достиг 500 000 долларов, согласно данным исследовательского подразделения SILIKN.

Как можно предотвратить атаку программы-вымогателя ?

Изображение: Depositphotos.com

Вот несколько предложений:

Постоянно обновляйте свои системы .Программное обеспечение имеет уязвимости, и злоумышленники любят использовать уязвимости, поэтому ваша компания должна иметь строгую политику управления исправлениями и обновлениями.

Установка исправлений — это простой и эффективный способ защиты от программ-вымогателей . Это должна быть обычная рутинная процедура, при которой организации часто обновляют и обновляют все, от ноутбуков и настольных компьютеров до серверов, мобильных устройств, операционных систем (Windows, macOS, Linux / Unix), безопасности конечных точек (антивирусное программное обеспечение / защита от вредоносных программ), веб-браузеров и т. Д. то есть любое устройство и система, подключенные к сети.

Непрерывное обучение. Это реально, в атаках программ-вымогателей часто виноваты конечные пользователи. Или они стали жертвами фишинга, , злонамеренного фишинга или несанкционированных загрузок на зараженные сайты. Почему? Поскольку угрозы растут с экспоненциальной скоростью, и если персонал компании не получает постоянно обучение, информацию и обучение по вопросам кибербезопасности, скорее всего, они потерпят неудачу в своей попытке идентифицировать и, следовательно, сдержать кибератаку.

Отрадно видеть, что все больше и больше организаций требуют от своих сотрудников посещать учебные программы по повышению осведомленности о кибербезопасности, но это не обязательно означает, что все сохраняют то, чему они научились. Следовательно, обучение должно быть постоянным и поощрять повышенную бдительность до такой степени, что это становится второй натурой для пользователей: всегда ищите признаки злого умысла и проверяйте источники, прежде чем нажимать ссылки или открывать вложения электронной почты. .

Что такое DarkSide? Связанная с Россией группа хакеров стоит за закрытием колониального трубопровода

Кибер-хакерская группа обвиняется в причастности к атаке программ-вымогателей, в результате которых был остановлен крупный университет США.Нефтепровод С. на выходных.

В кратком заявлении в понедельник ФБР назвало программу-вымогатель DarkSide виновной в взломе трубопровода, контролируемом Colonial Pipeline, что привело к перебоям в поставках топлива в восточные районы страны и подняло цены.

«Мы продолжаем работать с компанией и нашими государственными партнерами над расследованием», — добавили в ФБР.

В заявлении, опубликованном в даркнете, хакерская группа, похоже, подтвердила закрытие Colonial Pipeline.

«Мы аполитичны, мы не участвуем в геополитике, нам не нужно связывать нас с определенным правительством и искать наши мотивы», — сказал DarkSide.

«Наша цель — зарабатывать деньги, а не создавать проблемы для общества. С сегодняшнего дня мы вводим модерацию и проверяем каждую компанию, которую наши партнеры хотят зашифровать, чтобы избежать социальных последствий в будущем».

Что такое DarkSide?

DarkSide — относительно новая группа, которая с августа 2020 года использовала кибератаки с использованием программ-вымогателей для взлома различных компаний в США.С. и Европа. Они пытались вымогать компании с угрозами, например, утечки личных данных. Группа утверждает, что часть заработанных денег передает благотворительным организациям.

Хакерская группа ведет квазипрофессиональную операцию: на ее веб-сайте есть пресс-центр, список рассылки и горячая линия, по которой жертвы могут позвонить.

Как отмечает бостонская компания по обеспечению безопасности Cybereason, DarkSide следует модели «программа-вымогатель как услуга», в которой хакеры разрабатывают и продают свои инструменты атаки программ-вымогателей тем, кто желает осуществить атаку.

DarkSide также следует тенденции «двойного вымогательства», когда хакеры не только шифруют и блокируют данные пользователя, но и угрожают обнародовать их, если выкуп не будет выплачен.

Группа утверждает, что их требования выкупа варьируются от 200 000 до 2 долларов. миллион. BBC ранее сообщала, что некоторые благотворительные организации отказались от пожертвований после того, как поняли, что это был выкуп за такие атаки программ-вымогателей.

DarkSide заявляет, что имеет этический кодекс и заявляет, что хакеры никогда не будут атаковать больницы, школы, университеты, некоммерческие организации и правительственные учреждения.Cybereason отмечает, что группа нацелена только на англоязычные страны и, похоже, избегает стран бывшего Советского Союза.

Президент Джо Байден заявил журналистам в понедельник, что, хотя «нет доказательств» того, что Россия стоит за кибератакой на трубопровод, есть доказательства того, что программы-вымогатели находятся в России.

«На них лежит определенная ответственность, — сказал Байден.

Группой также предположительно руководят бывшие участники других кампаний, связанных с программами-вымогателями.

«Они совсем новые, но очень организованные», — сказал ABC News Australia Лиор Див, исполнительный директор Cybereason.«Похоже, это сделал кто-то, кто там был».

В беседе с Reuters Div добавил, что усиление освещения в СМИ DarkSide может в конечном итоге нанести вред их деятельности, поэтому хакеры теперь пытаются дистанцироваться между собой и атакой Colonial Pipeline.

«Глобальная негативная реакция вредит их бизнесу», — сказал Div. «Это единственная причина, по которой они предлагают mea culpa».

Топливные баки на Colonial Pipeline Baltimore Delivery в Балтиморе, штат Мэриленд, 10 мая 2021 года.DarkSide был обозначен как группа вымогателей, обвиняемая в принудительном отключении оператора трубопровода. ДЖИМ ВАТСОН / AFP / Getty Images

Что такое программа-вымогатель DarkSide? И как это работает

DarkSide — это программа-вымогатель, которая действует по крайней мере с августа 2020 года и использовалась в кибератаке против расположенного в Джорджии Colonial Pipeline, что привело к серьезным перебоям в поставках топлива на восточном побережье США. Вредоносная программа предлагается в качестве услуги различным киберпреступникам через партнерскую программу и, как и другие распространенные угрозы программ-вымогателей, использует двойное вымогательство, которое сочетает в себе шифрование файлов с кражей данных и развертывается в скомпрометированных сетях с использованием ручных методов взлома.

В недавнем отчете исследователи из компании Flashpoint, занимающейся разведкой угроз, заявили, что, по их мнению, «злоумышленники, стоящие за вымогателем DarkSide, имеют российское происхождение и, вероятно, являются бывшими филиалами группы REvil RaaS [ransomware-as-a-service]».

Группа специалистов по связям с общественностью, которая заявляет о моральных принципах

Исследователи полагают, что создатели DarkSide изначально сами проводили все свои кампании по целевым атакам, но через несколько месяцев они начали делать свои программы-вымогатели доступными для других групп и продавать их на русском языке. подпольные форумы.В своем объявлении о запуске они утверждали, что уже заработали миллионы долларов прибыли, сотрудничая с другими хорошо известными крипто-локаторами (программами-вымогателями) в прошлом.

Группа поощряет репортеров регистрироваться на своем веб-сайте для получения предварительной информации о нарушениях и закрытой информации и обещает быстрые 24-часовые ответы на любые вопросы СМИ. Они также предложили компаниям по расшифровке данных сотрудничать с ними, чтобы помочь жертвам, у которых нет крупных ИТ-отделов, расшифровать свои данные после того, как они заплатят.

Группа также утверждает, что не атакует медицинские учреждения, компании, занимающиеся исследованием и распространением вакцины COVID, похоронные службы, некоммерческие организации, образовательные учреждения или правительственные организации из-за своих «принципов».

После атаки на Colonial Pipeline группа выступила с заявлением, в котором говорилось, что в будущем она рассмотрит жертв, которые были скомпрометированы ее филиалами и данные которых они намереваются зашифровать:

«Мы аполитичны, мы не участвуем в геополитике, не нужно связать нас с определенным правительством и искать другие наши мотивы.Наша цель — зарабатывать деньги, а не создавать проблемы для общества. С сегодняшнего дня мы вводим модерацию и проверяем каждую компанию, которую наши партнеры хотят зашифровать, чтобы избежать социальных последствий в будущем ». [Sic]

В октябре группа также заявила, что жертвует часть вымогаемых средств на благотворительность, и опубликовала доказательство двух пожертвований в размере 10 000 долларов.

На основании этих сообщений ясно, что группа хочет и знает, как привлечь внимание к себе и своей деятельности, вероятно, в попытке привлечь больше партнеров, но исследователи предупреждают, что их утверждения не были подтверждены и на самом деле обманчивы.Например, если будет доказано, что благотворительные организации получили деньги, полученные от незаконной деятельности, эти средства будут изъяты или возвращены. Несмотря на то, что группа заявила, что не атакует образовательные учреждения, она атаковала одну компанию, которая обрабатывала данные из школ. Когда компания отказалась платить выкуп, злоумышленники разослали по электронной почте пострадавшие школы, чтобы оказать давление на организацию-жертву, предупредив их о возможной утечке личной информации детей и школьных сотрудников.

Заявления о пожертвованиях, не нацеленных на определенные типы организаций, не были проверены и «должны быть подвергнуты более тщательной проверке; эти операторы DarkSide будут далеко не первыми киберпреступниками, которые будут делать такие заявления и не доводить до конца», Flashpoint сказали исследователи.

Как DarkSide взламывает сети

DarkSide и ее дочерние компании следуют той же управляемой человеком модели развертывания программ-вымогателей, что и другие многочисленные группы программ-вымогателей, которые преследовали предприятия в последние годы. Это означает, что злоумышленники получают доступ к сетям различными способами, включая кражу учетных данных с последующим взломом вручную и использование различных инструментов системного администрирования или тестирования на проникновение для выполнения бокового движения.

Цель состоит в том, чтобы сопоставить сеть для определения критически важных серверов, повышения привилегий, получения учетных данных администратора домена, отключения и удаления резервных копий, эксфильтрации конфиденциальных данных и, только когда все настроено, развернуть программу-вымогатель на как можно большем количестве систем в одной идти.Этот осторожный и методичный подход намного эффективнее, и от него сложно защититься, чем от программ-вымогателей, которые автоматически распространяются по сети с помощью встроенных процедур, которые могут давать сбой и отключать механизмы обнаружения.

«Что касается аффилированных лиц DarkSide, то способы доставки вымогателя частично совпадают, в том числе аффилированные лица получают первоначальный доступ к сети, используя уязвимое программное обеспечение, такое как Citrix, Remote Desktop Web (RDWeb) или протокол удаленного рабочего стола (RDP), выполняя поперечное перемещение. «, — говорится в отчете исследователей из компании по безопасности Intel471.

Каждый филиал DarkSide может использовать разные тактики, чтобы закрепиться на начальном этапе. Они аналогичны методам, используемым другими группами программ-вымогателей: покупка украденных учетных данных на подпольных рынках, выполнение атак методом подбора пароля или заполнения учетных данных, покупка доступа к машинам, которые уже заражены вредоносными программами ботнетов, такими как Dridex, TrickBot или Zloader, или отправка электронных писем с вредоносными вложениями, в которых используется какой-то легкий загрузчик вредоносных программ.

Один субъект DarkSide, наблюдаемый Intel471, получил исходные учетные данные для доступа от брокера сетевого доступа, а затем использовал Mega.nz для кражи данных, использовал бэкдор PowerShell для сохранения в сети и развернул вредоносное ПО для кражи информации KPOT вместе с программой-вымогателем DarkSide. Другой филиал открыто нанял «тестеров на проникновение» для использования VPN и уже полученного доступа к сети для выполнения горизонтального перемещения и развертывания вымогателей.

Сторонние инструменты и инструменты с открытым исходным кодом, обычно используемые для действий по боковому перемещению, включают сценарии PowerShell, платформы тестирования на проникновение Cobalt Strike и Metasploit, инструмент сброса паролей Mimikatz и инструмент визуализации BloodHound, который может помочь злоумышленникам обнаружить неясные пути и взаимосвязи атак использовать в средах Active Directory.Инструменты, которые уже являются частью Windows, такие как Certutil.exe и Bitsadmin.exe, также подвергаются злоупотреблениям.

Такой подход, основанный на «живом», который включает использование действительных учетных данных и инструментов, которые также используются системными администраторами и защитниками сети, делает эти атаки программ-вымогателей, управляемых человеком, трудно обнаруживаемыми без расширенного мониторинга сети.

Как работает программа-вымогатель DarkSide

Сама программа-вымогатель DarkSide использует Salsa20 и RSA-1024 для шифрования файлов жертв и, как сообщается, также имеет версию для Linux.При развертывании в Windows вредоносная программа сначала проверяет языковые настройки системы и, если это язык страны, расположенной в бывшем советском блоке или в сфере его влияния, избегает шифрования данных. Это типично для вредоносных программ, созданных группами, которые базируются в регионе и хотят избежать привлечения внимания местных властей, не нанося ударов по местным организациям.

По словам исследователей из Cybereason, вредоносное ПО затем останавливает службы, имена которых содержат следующие термины: vss, sql, svc, memtas, mepocs, sophos, veeam или backup.Это процессы, связанные с операциями резервного копирования, такие как служба теневого копирования томов Windows (VSS) или продукты безопасности. Затем он переходит к перечислению запущенных процессов и завершает их, чтобы разблокировать файлы, к которым они обращались, чтобы зашифровать их. Он также использует команду PowerShell для удаления всех уже созданных теневых копий томов, которые можно использовать для восстановления файлов.

Программа-вымогатель DarkSide создает уникальный идентификатор для каждой жертвы и добавляет его к расширению зашифрованных файлов.Суммы выкупа могут значительно варьироваться от нескольких сотен тысяч долларов до миллионов в зависимости от того, что злоумышленники определили как размер жертвы и ее годовой доход.

«В марте 2021 года разработчик представил ряд новых функций, чтобы привлечь новых партнеров», — заявили исследователи из Intel471. «К ним относятся версии для систем на базе Microsoft Windows и Linux, улучшенные настройки шифрования, полноценная и интегрированная функция, встроенная непосредственно в панель управления, которая позволяет аффилированным лицам организовывать звонки, призванные заставить жертв платить выкуп, а также способ запуска распределенный отказ в обслуживании (DDoS).«

Copyright © 2021 IDG Communications, Inc.

Кто такой DarkSide — группа, стоящая за прорывом колониального трубопровода? — Разведка о мошенничестве

Основные выводы
  • Группа вымогателей DarkSide попала в известность в 2021 году из-за своих ценных целей, таких как Colonial Pipeline, и высоких сумм выкупа. Считается, что это одна из самых распространенных групп вымогателей в этой области. В августе 2020 года команда DarkSide запустила собственный публичный блог «DarkSide Leaks», чтобы запугивать жертв, хвастаться своими атаками и публиковать украденную информацию от жертв, которые не заплатили выкуп.
  • Группа определила критерии, с которыми она сотрудничает (опытные русскоязычные хакеры) и на кого она позволяет атаковать партнеров (бывшие советские страны и определенные отрасли запрещены).
  • DarkSide недавно получил широкую известность как предполагаемый виновник атаки вымогателей Colonial Pipeline. Хотя на момент написания этой статьи блог DarkSide закрыт, он выпустил заявление, в котором утверждал, что он аполитичен, не заинтересован в «создании проблем для общества» и не связан с какими-либо правительствами.
  • Группа вымогателей DarkSide известна своим профессионализмом, в том числе вниманием к своей продукции, обслуживанию клиентов и «этическому кодексу». Такой профессионализм делает DarkSide особенно опасной и способной группой вымогателей, хотя все последствия публичной атаки на критически важную американскую инфраструктуру еще предстоит увидеть.

Анализ Компания

Gemini Advisory ранее писала публичный отчет, в котором описывались операции и тактика групп программ-вымогателей.Группа вымогателей «DarkSide» недавно получила широкую известность как предполагаемая виновница атаки вымогателей Colonial Pipeline. Эта атака разрушила самый большой трубопровод для нефтепродуктов в Соединенных Штатах и ​​привела к постоянной нехватке газа, и системы трубопровода начали перезапускаться в среду, 12 мая. DarkSide также известен высокими требованиями выкупа и считается одной из них. самые распространенные группы программ-вымогателей в этой области. Согласно нескольким источникам, группа впервые появилась в августе 2020 года и остается активной на момент написания этой статьи.Группа также предоставляет Ransomware-as-a-Service (RaaS), который представляет собой важную услугу по аренде вредоносных программ, в которой другие киберпреступники могут сдавать в аренду вредоносное ПО DarkSide для проведения атак с использованием программ-вымогателей.

Общедоступный блог

В августе 2020 года команда DarkSide запустила собственный публичный блог «DarkSide Leaks» в сети Tor. Как и другие команды, DarkSide использует свой блог, чтобы запугивать жертв, хвастаться своими атаками и публиковать украденную информацию жертв, если они не заплатили выкуп.


Изображение 1: домашняя страница DarkSide Leaks.

Активность в темной сети

В ноябре 2020 года актер «darksupp» создал треды на двух ведущих форумах в даркнете, в которых объявил о запуске партнерской программы DarkSide. Эта программа по сути RaaS; партнеры сдают в аренду программу-вымогатель DarkSide для жертв атак, а DarkSide предлагает своим партнерам от 75% до 90% выкупа. В марте 2021 года тот же участник создал новую ветку, в которой объявлял о запуске DarkSide Ransomware v.2.0.

darksupp, похоже, является публичным лицом организации и часто публикует самую свежую информацию о команде и обновлениях программ-вымогателей. На момент написания этой статьи темы darksupp, рекламирующие RaaS от DarkSide, все еще остаются на двух форумах в темной сети. Кроме того, darksupp внес депозит в размере 23 биткойнов (~ 1,3 миллиона долларов США на момент написания этой статьи) на одном из этих форумов, чтобы показать, что группа серьезна и заслуживает доверия. Гарантийный депозит предназначен для решения проблем, возникающих с его партнерами, позволяя администраторам форума выступать в качестве посредников и службы условного депонирования.

Одно из обновлений darksupp ссылается на новую политику DarkSide. Если компания-жертва не свяжется с DarkSide для выплаты выкупа, преступная группа предлагает запустить распределенные атаки типа «отказ в обслуживании» (DDoS) против компании, чтобы еще больше заставить ее связаться с DarkSide. В то время как другие группы программ-вымогателей могут использовать аналогичную тактику, они часто не рекламируют свое использование DDoS, поэтому это раскрытие выделяет DarkSide.

Правила ведения боевых действий

В сообщении на форуме, опубликованном в марте 2021 года, darksupp изложил критерии группы, с кем она сотрудничает и на кого она может ориентироваться.darksupp уточнил, что DarkSide ищет исключительно опытных русскоязычных партнеров и не желает работать с англоговорящими лицами или лицами, связанными со службами безопасности или компаниями кибербезопасности. Кроме того, группа заявила, что ее услуги нацелены только на крупные корпорации, и перечислила критерии для типов организаций, на которые партнеры не должны ориентироваться. Критерии включают:

  • Больницы, дома престарелых, хосписы и медицинские организации, производящие и распространяющие вакцины против COVID-19
  • Организации и предприятия, оказывающие ритуальные услуги
  • Государственные и общественные органы
  • Неправительственные организации

DarkSide также заявил, что партнеры не должны нацеливаться на какие-либо организации в бывшем Советском Союзе (БСС), что является обычным явлением для злоумышленников, находящихся в БСС.Группа оговорила, что партнеры не должны вести какую-либо деятельность, которая может нанести вред репутации DarkSide. Хотя на момент написания этой статьи блог DarkSide не работает, после новостей о взломе Colonial Pipeline он опубликовал заявление, в котором утверждал, что он аполитичен, не заинтересован в «создании проблем для общества» и не связан с какими-либо правительствами. Модель RaaS затрудняет таким группам, как DarkSide, прогнозирование целей программ-вымогателей их клиентов-киберпреступников, и это заявление указывает на неприятие DarkSide внимания к такой громкой атаке.Остается неясным, выпустит ли группа базу данных о своей последней жертве или попытается отступить, учитывая вызывающий тревогу характер ее недавней атаки.

Кроме того, актер указал, что его программа-вымогатель может работать с ОС Windows и Linux и имеет удобную панель администратора с различными функциями, включая управление распределением и выводом средств через BTC или XMR (Биткойн или Монеро), создание сборок и дешифраторов, онлайн-чат и многое другое.


Изображение 2: реклама частного крипто-локера «darksupp».

Векторы атаки

Поскольку программа-вымогатель DarkSide рекламируется как RaaS, субъекты, арендующие программу-вымогатель, могут использовать различные векторы атаки, начиная от фишинговых кампаний и заканчивая использованием уязвимых интернет-приложений. После получения доступа к внутренней сети жертвы операторы DarkSide устанавливают RDP-соединение со своим сервером управления и контроля через порт 443 (HTTPS), маршрутизируя интернет-трафик через анонимную сеть Tor. Кроме того, DarkSide использует один из механизмов генерации полезной нагрузки Cobalt Strike под названием «Маяк», чтобы установить механизм управления и контроля в качестве дополнительного бэкдора на внутренних хостах.

Для проведения разведки во внутренней сети, выполнения команд, дампа процессов и кражи учетных данных злоумышленники используют такие инструменты, как Advanced IP Scanner, PSExec, Mimikatz, но не ограничиваются только ими.

Имея полное представление о сети и внутренних ресурсах, операторы программы-вымогателя DarkSide внедряют вредоносный исполняемый файл программы-вымогателя в существующий системный процесс с помощью команд CMD, после чего выполняется несколько подготовительных процедур: обнаружение наличия анти-криминалистических и анти-отладочных механизмов. , удаление теневых копий томов и остановка системных процессов, которые могут помешать шифрованию.После этого шифрование выполняется с использованием криптографических алгоритмов Salsa20 + RSA1024 для ОС Windows и ChaCha20 + RSA4096 для ОС Linux путем добавления 8-значного расширения к зашифрованным файлам и оставления записки о выкупе под названием «REDME.vic sizesID.text».

Тактика вымогательства

DarkSide использует тактику «двойного вымогательства» — метод, при котором злоумышленники сначала загружают базу данных жертвы, а затем шифруют все данные в сети жертвы. Команда использует блог DarkSide Leaks, чтобы запугать компании, которые отказались платить выкуп, угрожая сделать базу данных общедоступной.Согласно сообщению, сгенерированному программой-вымогателем на компьютерах жертвы, сайт утечки данных DarkSide создает уникальную ссылку для каждой жертвы вместе с уникальным ключом. После ввода ключа в обязательное поле для жертв появляются сумма выкупа и кошельки BTC / XMR, у которых также есть функция онлайн-чата для поддержки и возможных переговоров.

В рамках зарождающейся креативной схемы DarkSide предложила уведомить инвесторов фондового рынка перед утечкой украденных конфиденциальных данных. Эти инвесторы могут затем продать акции целевой компании в ожидании падения цены на ее акции после огласки нарушения и утечки данных.Хотя риски для участвующих инвесторов, вступающих в конфликт с Комиссией по ценным бумагам и биржам (SEC), будут высокими, а вознаграждение, вероятно, низким, эта схема демонстрирует новаторский характер DarkSide. Он также демонстрирует агрессивную эксплуатацию той же цели DarkSide, сначала шифровав данные жертвы, затем угрожая публично опубликовать эти данные, затем развертывая DDoS-атаки и, наконец, пытаясь использовать цены на акции жертвы.

Жертвы

На момент написания этой статьи домашняя страница DarkSide Leaks содержит новости о более чем 80 организациях, ставших жертвами вымогателей, хотя на самом деле их число, вероятно, больше.Ниже приведены некоторые из наиболее известных жертв, упомянутых в DarkSide Leaks:

The Colonial Pipeline — самая заметная цель DarkSide, учитывая публичный характер ущерба, нанесенного взломом, и его влияние на критически важную инфраструктуру США. Хотя многие хакерские группы (включая DarkSide) опасаются привлекать внимание правоохранительных органов США такими наглыми атаками, как эта, реакция США на эту атаку, вероятно, будет сигнализировать о серьезности последствий для хакерских групп в темной сети.Это может служить сдерживающим фактором или стимулом к ​​попыткам атак такого масштаба.

Заключение

Группа вымогателей DarkSide отличается профессионализмом. Хотя существует множество других групп RaaS, DarkSide выделяется своим вниманием к своему продукту, включая последовательные модификации и улучшения качества. Его функция обслуживания клиентов для жертв взлома предназначена для того, чтобы транзакции с выкупом обрабатывались как можно более гладко, что далеко от злорадных и оскорбительных сообщений о выкупе в первые дни существования программ-вымогателей.«Кодекс этики» DarkSide, запрещающий доступ к определенным отраслям, также демонстрирует более пристальное внимание к клиентам группы, чем многие из ее равных банд. Его способность заметать следы с помощью изощренных тактик, методов и процедур (ДТС) позволяла ему сохранять относительно непрозрачное присутствие до недавнего времени, когда атака Colonial Pipeline привлекла внимание к новостям. Такой профессионализм делает DarkSide особенно опасной и способной группой вымогателей, хотя все последствия публичной атаки на критически важную американскую инфраструктуру еще предстоит увидеть.

Обновление 14.05.2021

По состоянию на 14 мая несколько надежных подпольных источников заявили, что группа вымогателей DarkSide больше не присутствует в темной сети. Он якобы больше не имеет доступа к своим серверам и панели управления. Кроме того, один из ведущих форумов, на котором работает DarkSide, ввел санкции против всех групп программ-вымогателей, полностью запретив им доступ к форуму. Другой высокопоставленный форум удалил учетную запись darksupp и две темы о программе-вымогателе.Две не связанные между собой группы программ-вымогателей, «Avaddon» и «REvil», дополнительно включили новые условия для своих клиентов RaaS, которые запрещают им атаковать определенные объекты. Эти события предполагают, что последствия поражения столь важной цели могут быть нехарактерно серьезными.

Заявление о консультативной миссии Близнецов

Gemini Advisory предоставляет крупнейшим финансовым организациям действенную информацию о мошенничестве, чтобы снизить постоянно растущие киберриски.В нашем запатентованном программном обеспечении используются асимметричные решения, которые помогают в реальном времени выявлять и изолировать активы, нацеленные на мошенников и онлайн-преступников.

Хакерская группа DarkSide, ответственная за закрытие Colonial Pipeline

Хакерская банда DarkSide, ответственная за разрушительную атаку Colonial Pipeline в эти выходные, — относительно новая группа, но аналитики кибербезопасности уже знают о них достаточно, чтобы определить, насколько они опасны.

Согласно сайту Cybereason из Бостона, DarkSide — это организованная группа хакеров, созданная по бизнес-модели «программа-вымогатель как услуга», то есть хакеры DarkSide разрабатывают и продают инструменты для взлома программ-вымогателей и продают их другим преступникам, которые затем применяют атаки.Думайте об этом как о злом двойнике стартапа из Кремниевой долины.

Bloomberg первым сообщил, что DarkSide может быть причастен к атаке на Colonial Pipeline. В понедельник ФБР подтвердило, что за атакой стоит DarkSide.

В понедельник Cybereason предоставила CNBC новое заявление с веб-сайта DarkSide, которое, по-видимому, касается закрытия Colonial Pipeline.

В рубрике «О последних новостях» DarkSide заявила, что это не политическая деятельность, а просто хочет зарабатывать деньги, не создавая проблем для общества.

«Мы аполитичны, мы не участвуем в геополитике, нам не нужно связывать нас с определенным правительством и искать наши мотивы», — говорится в заявлении. «Наша цель — зарабатывать деньги, а не создавать проблемы для общества. С сегодняшнего дня мы вводим модерацию и проверяем каждую компанию, которую наши партнеры хотят зашифровать, чтобы избежать социальных последствий в будущем».

Cybereason сообщает, что DarkSide имеет извращенное желание казаться этичным, даже публикуя собственный кодекс поведения для своих клиентов, сообщая им, кто и какие цели приемлемы для атаки.Защищенные организации, которым не будет причинен вред, включают больницы, хосписы, школы, университеты, некоммерческие организации и государственные учреждения. Также очевидно, что под защитой находятся организации, базирующиеся в странах бывшего Советского Союза. Таким образом, Fair Game — это коммерческие компании из англоязычных стран.

DarkSide также утверждает, что будет жертвовать часть своей прибыли благотворительным организациям, хотя некоторые благотворительные организации отказались от взносов.

«Какой бы плохой вы ни считали нашу работу, нам приятно знать, что мы помогли изменить чью-то жизнь», — написали хакеры.«Сегодня мы отправили [sic] первые пожертвования».

Cybereason обнаружила, что группа является высокопрофессиональной, предлагая службу поддержки и номер телефона для жертв, и уже опубликовала конфиденциальные данные о более чем 40 жертвах. Он поддерживает веб-сайт под названием «DarkSide Leaks», созданный по образцу WikiLeaks, где хакеры публикуют личные данные украденных компаний.

Они осуществляют «двойное вымогательство», что означает, что хакеры не только шифруют и блокируют данные жертвы, но также крадут данные и угрожают опубликовать их на сайте DarkSide Leaks, если компании не заплатят выкуп.

Типичные требования о выкупе варьируются от 200000 до 20 миллионов долларов, и Cybereason говорит, что хакеры собрали подробную информацию о своих жертвах, изучив размер и масштабы компании, а также ключевые лица, принимающие решения внутри фирмы.

Хакеры продолжают расширяться: Cybereason сообщает, что недавно они выпустили новую версию своего вредоносного ПО: DarkSide 2.0.

Внутренних дел кибергруппы DarkSide показывают, что она работает как любой другой бизнес: NPR

ТЕРРИ ГРОСС, ХОЗЯИН:

Это СВЕЖИЙ ВОЗДУХ.Я Терри Гросс. Атаки программ-вымогателей нарушили подачу газа и поставку мяса всего за последние несколько недель после того, как Colonial Pipeline и JBS, мясоперерабатывающая компания, взяли в заложники свои компьютерные системы с целью выкупа. Подобные атаки с использованием программ-вымогателей были совершены на многие компании, большие и маленькие, а также на больницы, полицию и города. Мой гость получил представление о том, как действует новое поколение злоумышленников.

Майкл Швирц — репортер-расследователь The New York Times, получивший доступ к секретным сообщениям от киберпреступной операции DarkSide, которая атаковала Colonial Pipeline.Эти сообщения давали то, что он назвал необычным взглядом на внутреннюю деятельность русскоязычной банды, ставшей лицом глобальной киберпреступности. После этого DarkSide ежемесячно собирала выкуп на миллионы долларов. Их разоблачили как нападавших на Colonial Pipeline, они погасли.

Schwirtz также сообщил о компании, которая атаковала JBS, которая называется REvil — R-E-V-I-L. Считается, что эти киберпреступники и многие другие действуют из России.Швирц работал в российском бюро The New York Times с 2006 по 2012 год. В прошлом году он был ведущим репортером в команде, получившей Пулитцеровскую премию за серию статей об операциях российской разведки по всему миру. Мы записали наше интервью вчера утром.

Михаэль Швирц, добро пожаловать в «СВЕЖИЙ ВОЗДУХ». Вы узнали о том, как работают программы-вымогатели. Начнем с того, что, как вы узнали, видит жертва на экране, когда DarkSide захватывает компьютерную систему.

МАЙКЛ ШВИРЦ: Верно. Когда программа-вымогатель загружается в компьютерную систему жертвы, первое, что они видят, — это записка с требованием выкупа. Вверху написано: добро пожаловать в DarkSide. И он содержит список инструкций о том, как жертва может разблокировать свои данные. У них нет доступа к своим данным. И что им нужно сделать, так это то, что они будут полагаться на DarkSide, заплатив выкуп, чтобы предоставить им ключ, который позволит им вернуть эти файлы. И письмо написано очень формально, по-деловому, с очень тонкими угрозами.Их предупреждают — жертв предупреждают, чтобы они не пытались самостоятельно вмешиваться в их компьютерные системы, стараться не получать доступ к своим данным самостоятельно, потому что это может привести к полной потере данных. И поэтому им поручено немедленно связаться с представителем DarkSide, чтобы начать переговоры о выкупе.

GROSS: И это не только блокирует доступ жертв к компьютерным системам. Хакеры могут украсть конфиденциальные данные.

SCHWIRTZ: Верно. И это в основном для того, чтобы оказать дополнительное давление на бизнес.Жертва не только рискует потерять доступ к важным компьютерным файлам, которые могут быть необходимы для повседневного ведения бизнеса, но и хакеры будут угрожать распространить эту информацию в общественное достояние для использования конкурентами для использования другими хакерами для проведения дополнительных атак на компанию. И поэтому им действительно очень трудно действовать очень, очень быстро, чтобы прояснить это — жертвы.

GROSS: Теперь выкуп выплачивается криптовалютой, такой как биткойн.Большинство людей не знают, как использовать Биткойн. Так что у DarkSide действительно есть служба поддержки, чтобы помочь жертвам заплатить выкуп.

SCHWIRTZ: Верно. Это действительно удобный интерфейс. Есть такая же служба поддержки, как и любая другая …

GROSS: Отлично (смех).

SCHWIRTZ: … Знаешь, когда у тебя пропадает интернет, ты связываешься со своим интернет-провайдером. А иногда бывает и поболтать. Это очень похожий сервис. И цель этих хакеров — сделать это как можно проще, чтобы люди были более склонны просто заплатить выкуп, убрать его с дороги и вернуться к делу, а не вести настоящую борьбу, чтобы попытаться получить их данные обратно, что не привело бы к их оплате.

GROSS: DarkSide — это киберпреступная банда, но она создана как бизнес с аффилированными лицами. Какие есть аффилиаты?

SCHWIRTZ: DarkSide занимается созданием программ-вымогателей. Таким образом, они создают программу, которая загружается в компьютерную систему жертвы, которая блокирует их данные. Но в основном они заключают контракты с этими аффилированными лицами, которые являются другими хакерами. И это люди, которые фактически несут ответственность за проникновение в компьютерные службы жертвы.И то, что они делают, в основном работают по подписке. Вы, как партнер, можете подписаться на службы DarkSide, и в этом случае вы получите доступ к их вредоносному ПО, их программам-вымогателям для использования за плату, которая работает по скользящей шкале в зависимости от размера выкупа.

GROSS: Какая модель прибыли для DarkSide и для аффилированного лица, с которым она работает? Например, Colonial Pipeline было приказано заплатить 4,5 миллиона долларов, чтобы снова получить доступ к своей компьютерной системе. Colonial Pipeline заплатила 4 доллара.5 миллионов. Как это делится между DarkSide и аффилированным лицом, которое на самом деле взломало?

SCHWIRTZ: Значит, DarkSide идет навстречу. И так, как это работало с DarkSide, который, как мне сказали, довольно щедрый, если бы выкуп, который был в конечном итоге получен, составлял менее 500000 долларов, DarkSide взял бы около 25%. И эта сумма снизилась примерно до 10% для выкупа более 5 миллионов долларов. Таким образом, DarkSide взял бы около 10% выкупа, уплаченного Colonial Pipeline за свою атаку, а оставшаяся часть перешла бы аффилированному лицу, которым является — организация или физическое лицо, которые фактически проникли в компьютерные системы и заразили компьютерные системы компании вредоносным ПО. программа-вымогатель.

GROSS: Так конкурируют ли эти разные группы программ-вымогателей друг с другом? Рекламируются ли они аффилированным лицам, которые хотят работать с группой, у которой действительно есть необходимое им вредоносное ПО?

SCHWIRTZ: Да, потому что это симбиотические отношения с этими филиалами. Вы знаете, они могут работать — DarkSide может работать с десятками аффилированных лиц, которые работают круглосуточно, пытаясь найти уязвимости в различных компаниях и внедрить вредоносное ПО. И им просто нужно сидеть сложа руки и ждать, пока эти атаки увенчаются успехом.Но они рекламируют. Существуют темные веб-форумы, ряд очень, очень крупных и известных русскоязычных темных веб-форумов, которые существуют отчасти для того, чтобы служить рекламными платформами для этих групп, а не только разработчиков программ-вымогателей, рекламирующих на этих платформах, аффилированных лиц. также рекламируют свои услуги. Таким образом, эти форумы служат своего рода смазкой для этой операции, позволяя этим группам взаимодействовать друг с другом и формировать партнерские отношения.

GROSS: Итак, у вас есть доступ к панели управления DarkSide.Объясните, что такое информационная панель для людей, которые не знают, и что вы на ней видели.

SCHWIRTZ: Итак, панель инструментов — это своего рода интерфейс, который используется как самими разработчиками DarkSide, так и аффилированными лицами. Итак, я получил доступ к партнерской панели. И оттуда вы можете получить доступ к новостям о последних взломах от DarkSide. Вы можете получать новости о прибыли. На нем был тикер, который был настроен для подсчета поступающей прибыли, чтобы вы могли следить за финансовыми успехами группы.И он также предоставил, как мы уже говорили, функцию технической поддержки, где вы можете войти в чат с представителем службы поддержки из DarkSide, если вы являетесь партнером и у вас возникли какие-либо проблемы.

GROSS: Какие идеи о работе дала вам панель управления?

SCHWIRTZ: Я считаю, что больше всего поразило то, насколько это приземленно. Это было похоже на проникновение в компьютерные системы любой другой компании. Это было … там была лента новостей.Были пресс-релизы, в которых говорилось о последних услугах, предлагаемых филиалам. Один из последних пресс-релизов был о новостной службе, в которой DarkSide будет запускать проект по предложению DDoS-атак — распределенных атак типа «отказ в обслуживании» — против компьютерных систем жертв, что является способом перегрузки компьютерных систем жертвы мошенническими методами. Запросы. И это был еще один способ прикрутить гайки к жертвам, которые, возможно, не захотят раскошелиться на выкуп. И это — я имею в виду, это было самое поразительное в этом.Это велось как обычный бизнес. И, вы знаете, мы смогли взглянуть на то, как этот бизнес велся и как он развивался, возвращаясь к архивам и просматривая пресс-релизы, просматривая сообщения компании, возвращаясь к моменту создания группы, которая происходила вокруг Август прошлого года.

GROSS: вы связываетесь с сотрудником службы поддержки клиентов. Это звучит так законно. Так что же было за общение?

SCHWIRTZ: После того, как я потратил некоторое время на изучение панели инструментов, я решил, что собираюсь обратиться в офис поддержки клиентов DarkSide.А сделать это очень просто. Это интерфейс, похожий на тот, к которому все привыкли при разговоре со службой поддержки. В правом нижнем углу экрана есть небольшая кнопка с надписью «чат». Я открыл окно и просто написал «привет» по-русски, чтобы посмотреть, смогу ли я получить какой-нибудь ответ. И действительно, примерно через пять или десять минут кто-то подошел к линии, сказал, что они были там, и спросил, что мне нужно. И в этот момент я представился репортером The New York Times, как мы и обязаны делать в соответствии с нашими правилами.И через несколько минут меня выгнали с сайта, а аккаунт закрыли.

GROSS: Это был тот ответ, которого вы ожидали, когда представились?

SCHWIRTZ: Было. Это было. У меня была небольшая надежда, что я смогу общаться с кем-нибудь из DarkSide еще немного. Но это определенно была реакция, которой я ожидал.

GROSS: Многие репортеры просто вошли бы под вымышленными именами, так сказать, под прикрытием.Каковы правила The New York Times по этому поводу?

SCHWIRTZ: С этической точки зрения нам не разрешено действовать под прикрытием. И, как правило, я всегда сначала представляюсь репортером Times, чтобы никто не питал иллюзий относительно того, кто я и чего хочу. Итак, работая под прикрытием и притворяясь аффилированным лицом — в данном случае мы использовали учетную запись аффилированного лица по имени Woris. Так что это была реальная учетная запись фактического аффилированного лица, которое в прошлом контактировало и участвовало в атаках с DarkSide.Поэтому я хотел прояснить, что я не был этим человеком, Ворисом, и что я был кем-то новым. А с этической точки зрения — это политика Times.

ГРОСС: Что ж, нам нужно сделать здесь небольшой перерыв, а затем мы поговорим еще немного и продолжим с того места, где мы остановились. Если вы только присоединяетесь к нам, мой гость — журналист-расследователь New York Times Майкл Швирц. Мы сейчас вернемся. Это СВЕЖИЙ ВОЗДУХ.

(ЗВУК МЭТТА УЛЕРИ «ДАЛИ ДОКАЗАТЕЛЬСТВО»)

БРУТТО: Это СВЕЖИЙ ВОЗДУХ.Вернемся к моему интервью с журналистом-расследователем New York Times Майклом Швирцем об атаках программ-вымогателей и о том, как действуют злоумышленники. Он получил доступ к секретным сообщениям от киберпреступной операции DarkSide, которая атаковала Colonial Pipeline. Он также написал о том, как работает REvil. Это кибергруппа, стоящая за атакой программ-вымогателей на JBS, гигантскую мясоперерабатывающую компанию.

Итак, вам удалось не только на мгновение поговорить (смех) с кем-нибудь из службы поддержки, но и получить доступ к некоторым секретным сообщениям от DarkSide.Что это были за сообщения?

SCHWIRTZ: Верно. Что ж, общение, по сути, сохранялось в системе чата на панели управления. Таким образом, этот человек, Ворис, был аффилированным лицом, общался, вероятно, примерно с февраля со службой поддержки клиентов DarkSide, потому что у аффилированного лица возникли проблемы с тем, чтобы заставить жертву заплатить. И поэтому я смог в основном отследить процесс атаки и процесс выдавливания жертвы из … почти с самого начала, следя за этими чатами и с помощью своего рода зеркальных отображений того, к чему мы привыкли.Обычно мы получаем, что жертва объясняет нам, как эти атаки были осуществлены с их точки зрения. Так что было очень, очень интересно наблюдать, как одна из этих атак и переговоры — последующие переговоры, которые произошли по поводу выкупа, разыгрывались с точки зрения хакеров, которые были вовлечены в атаку.

И жертва, которой в данном случае является небольшая американская издательская компания, которая имеет дело в основном с клиентами в начальном образовании, жертва немного подралась.А филиал Ворис обсуждал с DarkSide, как оказать дополнительное давление, чтобы эта жертва заплатила. И речь шла не о маленькой сумме денег. Это небольшая компания, но они выбрали выкуп в размере 1,75 миллиона долларов. И поэтому эта компания, похоже, отказалась платить такую ​​сумму денег, чтобы вернуть свои системы в рабочее состояние, и оказывала сопротивление. И чат состоит из этих двух людей или, возможно, групп, которые в основном вырабатывают стратегию давления на них, чтобы заставить их заплатить.

GROSS: Итак, мы говорим не о большой корпоративной издательской компании. Это была семейная компания. А для этой компании 1,7 миллиона — это много. Так что же им угрожали?

SCHWIRTZ: Они придумали ряд угроз, и мне неясно, сколько из них было реализовано. Были — одна из самых ранних угроз, которые они обсуждали, по сути, была попытка шантажа компании. Они угрожали — потому что, как мы уже упоминали, они получили контроль над конфиденциальной информацией.Это информация о клиентах, которые в основном учатся в начальной школе. И в какой-то момент они решили пригрозить распространить информацию о клиентах в даркнете. И они добавили, что эта информация может быть использована педофилами для создания поддельных удостоверений личности, которые позволят им входить в школы и угрожать детям. Я думаю, что это была фантастическая идея с их стороны, но она показывает, какой у них был образ мышления. Они были готовы к такому виду угроз, чтобы попытаться заставить эту компанию заплатить.

ГРОСС: В одном из разговоров между DarkSide и Ворисом Ворис смеялся над угрозой педофилов. И Ворис, кем бы он ни был — или кем бы ни была написана группа, я до глубины души смеялся над утечкой удостоверений личности, которые, возможно, использовались педофилами для входа в школу. Я не думал, что это их так сильно напугает.

SCHWIRTZ: Верно. И я думаю, эта компания, знаете ли, не зря, действительно была напугана тем, что некоторая конфиденциальная информация о клиентах выйдет наружу.Возможно, это могло быть для них угрозой. Но кроме того, это было бы большой угрозой для их бизнеса, если бы обнаружилось, что они потеряли контроль над информацией и позволили скомпрометировать личность людей, верно? Никто не хочет, знаете ли, представлять, что их личная информация плавает на каком-то темном веб-сайте, вы знаете, готовая быть схвачена киберпреступником и использована неизвестно для чего.

GROSS: занимается ли DarkSide и партнером, с которым он работает, атакой программ-вымогателей, сотрудничают ли они в определении того, какими должны быть угрозы и как они должны быть выражены жертве?

SCHWIRTZ: Есть.В нескольких точках чата становится ясно, что именно Ворис пишет сообщения, которые они хотят отправить жертвам. Поэтому они пишут письмо, которое должно быть адресовано клиентам этой компании, которая отказывается платить. А затем письмо передается в DarkSide. И DarkSide фактически ведет прямые переговоры с компанией. Поэтому, когда компания общается с хакерами, взломавшими ее систему, она общается с DarkSide. Но Ворис находится за кулисами, в основном, тренирует DarkSide в том, что сказать.

GROSS: Так как же издательство, чья компьютерная система оказалась в заложниках у Woris и DarkSide, как компания справилась с этим? Я знаю, что компания вела переговоры. С кем они ведут переговоры? А что вы знаете о том, как проходили переговоры?

SCHWIRTZ: Они вели переговоры напрямую с DarkSide. Итак, как я объяснил ранее, они получили бы это письмо, записку о выкупе, дающую им инструкции о том, как связаться с DarkSide и начать эти переговоры.Похоже, именно это они и сделали. Переговоры велись в основном через электронную почту и специализированный чат, вероятно, похожий на тот, который я видел на панели инструментов, панель DarkSide для аффилированных лиц. И они общались с кем-то, кто использовал очень, очень плохой английский. И …

ГРОСС: Потому что они русскоязычные, киберганды.

SCHWIRTZ: Они русскоязычные. Мне интересно, что лучше англоговорящих людей нельзя было использовать для этой цели.Но если вы посмотрите на некоторые из коммуникаций между переговорщиками DarkSide и компанией, вы увидите, что уровень владения английским языком довольно низок. И, как вы знаете, эта компания вела переговоры с DarkSide в течение нескольких недель, а может быть, и нескольких месяцев до этого — переговоры были прерваны во время взлома Colonial Pipeline, и в этот момент DarkSide пришлось бороться со всеми проблемами, которые возникли после массового взлома. международная реакция на это нападение.

GROSS: Итак, в течение месяцев переговоров эта издательская компания была заблокирована из своей собственной системы? И если да, то как он функционировал? Возможно, вы не знаете ответа на этот вопрос.

SCHWIRTZ: Согласно компании — и я с ними общался — они на какое-то время были лишены доступа к своей информации. И это нанесло серьезный ущерб их бизнесу. Они не стали бы вдаваться в денежные убытки, которые они понесли в результате этого. Но, по их мнению, это было довольно разрушительно. И они очень усердно работали, чтобы сохранить свои системы в сети, но при этом избегали платить очень и очень высокую цену. Они также обратились в ФБР.И ФБР тоже начало расследование. То, чего я не знаю — я знаю, что выкуп так и не был уплачен. Я не знаю, что случилось с информацией компании, потому что DarkSide, как сообщалось, замолчал, по крайней мере, если не исчез полностью. Так что судьба жертв, которые еще не отразили свои атаки, я думаю, немного неясна.

GROSS: Как вы думаете, издательская компания долго вела переговоры о том, чтобы задержаться, чтобы ФБР могло продолжить расследование, кто стоял за атакой?

SCHWIRTZ: Были некоторые признаки того, что это так.И я не знаю — я не осведомлен о деталях федерального расследования этого дела. Но да, есть некоторые признаки того, что компания в основном пыталась держать DarkSide на связи, пока ФБР проводило расследование. И, как было обнаружено в почти ежедневных обновлениях об атаке на Colonial Pipeline, похоже, что ФБР расследовало DarkSide почти с момента его создания. И он получил много реального понимания того, как работает компания.

ГРОСС: Давайте сделаем здесь небольшой перерыв, а потом поговорим еще.Если вы только присоединяетесь к нам, мой гость — журналист-расследователь New York Times Майкл Швирц. Мы поговорим подробнее об атаках программ-вымогателей и о злоумышленниках после небольшого перерыва. Я Терри Гросс. А это СВЕЖИЙ ВОЗДУХ.

(ЗВУК ТРИО ДЖЕССИКИ УИЛЬЯМС «WEIRDO»)

БРУТТО: Это СВЕЖИЙ ВОЗДУХ. Я Терри Гросс. Вернемся к моему интервью с журналистом-расследователем New York Times Майклом Швирцем. Он писал об атаках программ-вымогателей и о том, как действуют злоумышленники.Он получил доступ к секретным сообщениям от киберпреступной операции DarkSide, которая атаковала Colonial Pipeline. Эти сообщения давали то, что он описывает как необычный взгляд на внутреннюю деятельность русскоязычной банды, ставшей лицом глобальной киберпреступности. Он также написал о том, как работает REvil — это пишется R-E-V-I-L. Это кибергруппа, стоящая за атакой программ-вымогателей на JBS, гигантскую мясоперерабатывающую компанию.

Давайте поговорим о взломе Colonial Pipeline.Colonial Pipeline заплатила выкуп. Генеральный директор говорит, что, по его мнению, в интересах страны обеспечить непрерывный поток нефти, потому что это трубопровод, по которому идет большая часть Восточного побережья. Так что они заплатили — и я думаю, они заплатили довольно быстро. Так была ли эта атака на Colonial Pipeline через филиал DarkSide?

SCHWIRTZ: Да. Вот как бы это сработало. Я не знаю, есть ли у нас много подробностей об аффилированном лице в этом случае, но, скорее всего, это был партнер, использующий вымогатель DarkSide таким же образом, как Woris как бы осуществил атаку на эту издательскую компанию, другой филиал мог бы совершили нападение на колониальный трубопровод.И DarkSide был бы прямым интерфейсом, ведущим переговоры с Colonial, чтобы их системы снова заработали.

GROSS: Вы хоть представляете, как проходили переговоры между филиалом и Colonial Pipeline?

SCHWIRTZ: Не знаю, но, похоже, это произошло очень и очень быстро. На этой неделе генеральный директор Colonial засвидетельствовал, что выкуп был выплачен еще до того, как с ФБР связались, чтобы проинформировать их об атаке вымогателя. Я считаю, что впервые мы узнали, что колониальный трубопровод стал жертвой нападения с целью выкупа, было 7 мая.А к 8 мая появились доказательства того, что деньги были переведены с Colonial на биткойн-счет, управляемый DarkSide. Так что, если и были какие-то переговоры, они происходили очень, очень быстро и привели к большой зарплате для DarkSide, по крайней мере, на начальном этапе.

GROSS: Вы знаете, власти часто предупреждают, что вы не должны платить злоумышленникам-вымогателям, потому что даже если вы заплатите, они все равно могут не освободить вашу компьютерную систему. Предлагают ли они какие-либо гарантии? Есть ли у DarkSide какая-то этика в отношении того, чтобы на самом деле выполнить свое слово, что, если вы заплатите выкуп, вы снова получите свою неповрежденную компьютерную систему?

SCHWIRTZ: Вся индустрия программ-вымогателей зависит от своего рода системы чести.И поэтому в интересах компаний-вымогателей платить. Если выяснится, что преступная группировка вымогателей блокирует компьютеры, собирает выкуп и отказывается платить, у жертв будет очень и очень мало стимулов отдавать кучу денег. В бизнесе программ-вымогателей все сосредоточено на том, чтобы жертвам было как можно проще передавать деньги. Знаете, если это станет труднее, чем есть на самом деле, жертвы будут вкладывать свое время и энергию в поиск способов избежать этого.

Эти компании-вымогатели хотят, чтобы вы делали, когда вы стали жертвой этих атак, производили вычисления в своей голове. Во сколько мне обойдутся длительные переговоры, чтобы избавиться от этого выкупа? Сколько мне будет стоить сопротивление? И разве для меня дешевле заплатить выкуп и продолжить свой бизнес? И я думаю, что для ряда компаний из-за того, как развивалась индустрия программ-вымогателей, ряд компаний подсчитали, что лучше просто заплатить и продолжать.Очевидно, тогда это подпитывает отрасль и позволяет ей продолжать расти.

GROSS: Насколько я понимаю, генеральный директор Colonial Pipeline не общался с ФБР до тех пор, пока не был выплачен выкуп, но ФБР в конце концов удалось совсем недавно получить доступ к кошельку Биткойн, который использовался Colonial Pipeline для оплаты программ-вымогателей. злоумышленник. Что вы знаете о том, как ФБР смогло это сделать и что это вообще означает? Большинство из нас на самом деле не понимают разговоров о криптовалюте, так что если вы можете объяснить, что произошло.

SCHWIRTZ: Верно. И это было действительно большое дело, потому что я думаю, что это первая или, по крайней мере, первая серьезная попытка ФБР по-настоящему разобраться в одной из этих, вы знаете, в основном виртуальных игр-вымогателей. И, похоже, произошло то, что ФБР, вскоре после создания DarkSide, примерно в августе 2020 года, начало расследование его финансов. И в основном, способ работы этих групп заключается в том, что они создают учетные записи в криптовалюте, которые позволяют легко переводить средства от жертвы к хакерам.И они открыли ряд таких счетов, на которые жертвы будут перечислять свои средства.

Итак, когда произошла эта атака на Colonial Pipeline, ФБР уже имело очень хорошее представление о том, где DarkSide хранил свои деньги, эти цифровые кошельки, как их называют, для биткойнов. И, похоже, произошло то, что ФБР фактически взломало один из этих кошельков, в котором хранились биткойны, которые были переведены от Colonial Pipeline Company, и забрало их обратно. И это составило — из-за цены, меняющейся цены в биткойнах, это было немного меньше, чем то, что заплатила компания, но, тем не менее, у хакеров было отобрано биткойн на сумму более 2 миллионов долларов, а это просто кое-что. чего мы никогда раньше не видели.

GROSS: Насколько я понимаю, филиал DarkSide не получил выплат, но DarkSide удалось сохранить свои деньги, потому что был взломан только кошелек филиала.

SCHWIRTZ: Похоже, что DarkSide удалось сохранить свои деньги, но это тоже неясно. Вскоре после атаки на Colonial Pipeline DarkSide подверглась, по его словам, угрозам, исходящим из Соединенных Штатов, своего рода неопределенному виду атаки со стороны Соединенных Штатов.И он публично объявил на своей общедоступной веб-странице, что его счета в биткойнах были истощены. И оставалось загадкой, действительно ли они опустошили счета Биткойн сами, чтобы скрыть свои активы, или это мог сделать кто-то другой.

В то время США заявили, что не проникли в аккаунты группы. Но кажется, что позже, буквально в последние несколько дней, ФБР смогло найти по крайней мере один кошелек, вероятно, принадлежащий аффилированному лицу, из которого оно извлекло эти средства.

ГРОСС: Позвольте мне снова вас представить. Если вы только присоединяетесь к нам, мой гость — журналист-расследователь New York Times Майкл Швирц. Мы поговорим подробнее об атаках программ-вымогателей после перерыва. Это СВЕЖИЙ ВОЗДУХ.

(ЗВУК МУЗЫКИ)

БРУТТО: Это СВЕЖИЙ ВОЗДУХ. Вернемся к моему интервью с журналистом-расследователем New York Times Майклом Швирцем об атаках программ-вымогателей и о том, как действуют злоумышленники. Он получил доступ к секретным сообщениям от киберпреступной операции DarkSide, которая атаковала Colonial Pipeline.

Итак, DarkSide потемнел. Что это значит, что DarkSide потемнел? Означает ли это, что они исчезают, или, может быть, они просто создают еще одну итерацию группы с, вы знаете, с другими — я даже не знаю языка — другими паролями или шифрованием или чем-то еще?

SCHWIRTZ: Я имею в виду, другое — я имею в виду, просто ребрендинг. Возможно, так оно и было. Сроки отключения неясны. Вскоре после того, как DarkSide был идентифицирован U.Правительство Южной Кореи как причастного к нападению на Колониальный трубопровод, сама группа объявила, что он закрывается. И это было через несколько дней после того, как они были объявлены в связи с этим нападением. Они объявили, что добровольно закрываются и что они будут работать как своего рода частный сервис, поэтому они не будут брать новых филиалов. Они продолжат работать со своими филиалами в каком-то обличье. И они объявили, что снимают всю свою инфраструктуру, их информационную панель и тому подобное.Но когда я вошел в панель управления, что было примерно через 10 дней после этого объявления, она все еще была открыта и активна, хотя было ясно, что счета были истощены или, по крайней мере, тикеры, которые показывали прибыль, которую они приносили с этих случайные атаки читаются нулем.

Итак, закрылись ли они и решили ли эти люди, что заработали достаточно денег и собираются уйти на пенсию, а затем найти другую работу, или они просто проводят ребрендинг и перегруппировку, неясно.Существуют некоторые свидетельства того, что DarkSide был всего лишь филиалом другой крупной хакерской группы, занимающейся вымогательством, REvil, которая затем переупаковала себя как разработчик программ-вымогателей примерно в августе прошлого года. Таким образом, эти группы проходят несколько итераций. Вы знаете, они все время отключаются и снова включаются. И поэтому неудивительно, что люди, стоящие за DarkSide, либо присоединились к другим группам, либо создали другую группу под другим именем и продолжали выполнять такую ​​работу.

GROSS: Как вы думаете, насколько большой победой ФБР на самом деле одержало победу над DarkSide в частности и над хакерами-вымогателями в целом?

SCHWIRTZ: Я думаю, что сейчас трудно сказать, но я думаю, будет интересно посмотреть, какова будет реакция на вмешательство ФБР и повторное получение части выкупа, который заплатила Colonial Pipeline.По сути, это сигнал о том, что нет той безнаказанности, о которой вы думали. Раньше, когда вы получали деньги, вы практически ничего не теряли. И это показывает, что, возможно, будут некоторые последствия, по крайней мере, если нацеливаться не на тот тип компании. Я не знаю, есть ли у ФБР ресурсы каждый раз, когда происходит атака, чтобы отыграть деньги и забрать деньги. Наверное, это большие усилия. И это, вы знаете, возможно — я не хочу сказать, что это полностью символично, но, возможно, вы знаете, что больший эффект будет символическим, если эти люди заметят, что есть случаи, когда они пересекают черту и их заработок может оказаться под угрозой.

GROSS: Итак, какое понимание того, какой случай перейдет черту? И есть ли у таких групп, как DarkSide или REvil, кодекс, запрещающий доступ?

SCHWIRTZ: Что было особенным в атаке Colonial Pipeline, так это то, что это была компания, которая участвовала в критически важной инфраструктуре. У этой компании были клиенты из Техаса в Нью-Йорк. И, закрывая трубопровод, что мы должны четко понимать, компания приняла решение закрыть трубопровод в административном порядке, потому что не могла гарантировать, что ее клиенты смогут оплачивать ее поставки.На самом деле DarkSide не остановила конвейер компании. Но, тем не менее, это вызвало огромные неудобства и стало настоящим тревожным сигналом для политиков, я думаю, в Вашингтоне и повсюду в отношении опасностей, которые представляют программы-вымогатели.

И это то, что очень не нравится операторам программ-вымогателей. Они хотят действовать в тени. Им не нужно много внимания. И уж точно они не хотят разжигать геополитический конфликт в результате своего бизнеса.Их работа, по их мнению, состоит в том, чтобы просто получить деньги и сделать это как можно быстрее, не вызывая суеты. Так что после взлома Colonial Pipeline в мире программ-вымогателей возникло несколько настоящих обвинений. Один из крупных форумов, на которых организована киберпреступность, один из крупнейших русскоязычных форумов объявил, что он запрещает любую деятельность программ-вымогателей на своем сайте. REvil, о котором мы упоминали, и некоторые другие группы подтвердили давние правила против атак на критически важную инфраструктуру, а также больницы и образовательные учреждения.

И я должен сказать, что у DarkSide тоже были эти правила. И неясно, может ли аффилированное лицо в этом случае, которое занялось Colonial Pipeline, просто немного обогнало свои лыжи и подумало, что, знаете ли, они могут атаковать компьютерные системы бизнес-стороны этой трубопроводной компании и избежать каких-то более серьезных разветвлений, которые произошло ли они просто не думали или просто стали слишком жадными. Но непонятно. Но в результате этого в мире программ-вымогателей произошла определенная перезагрузка.

GROSS: Одна из вещей — возможно, главное, что сделало возможными эти атаки программ-вымогателей, — это криптовалюта, цифровая валюта, такая как биткойн. И большинство из нас действительно не понимает, как это работает. Но можете ли вы немного объяснить, почему криптовалюта позволила этим атакам вымогателей процветать?

SCHWIRTZ: Одна из основных особенностей криптовалюты — это то, что вы можете быть анонимным. Вы ведь не передаете свою банковскую информацию? Вы переводите деньги в анонимный кошелек, по сути, цифровой кошелек или учетную запись, в которой хранится биткойн, который является такой же валютой, как и любая другая, например, фунты, доллары, иены.И его легко перенести из кошелька в кошелек. После того, как вы переведете свои доллары в биткойны, вы можете переводить их от стены к стене.

Итак, в прошлом большая часть киберпреступности вращалась вокруг банковских систем, верно? Вам нужно было найти способы заставить людей предоставить вам свои учетные данные для входа в банкинг — в этом случае вы могли бы опустошить их учетные записи. Но вы не могли просто слить их учетную запись и отправить ее на свою учетную запись, понимаете? Вам приходилось отмывать деньги через ряд счетов и, в некоторых случаях, использовать частных лиц, чтобы физически переправлять наличные через границу.

В наши дни у вас есть жертва — одна, вы знаете, программа-вымогатель в основном позволяет вам просто попросить у жертвы деньги. Вам не нужно обманывать их, чтобы они вам что-то дали. Вам просто нужно проникнуть в их системы и пригрозить уничтожить их бизнес. Но потом они просто передают вам деньги. Биткойн и другие криптовалюты сделали перевод этих денег очень и очень простым. Итак, вы просто переводите свои доллары в биткойны. А затем вы отправляете деньги со своей учетной записи на счет хакеров.И тогда транзакция завершена.

ГРОСС: Итак — вы знаете, мы говорили о DarkSide. Вы также изучили REvil, еще одну группу программ-вымогателей, которая работает с аффилированными лицами. Филиалы фактически взламывают группу и просят выкуп. Но они делают это с помощью REvil или DarkSide или кого бы то ни было, кто является создателем вредоносного ПО. Итак, можете ли вы сравнить REvil и DarkSide или сравнить атаку на JBS с атакой на Colonial Pipeline, чтобы показать, что общего у этих групп и в чем различия?

SCHWIRTZ: Я имею в виду, что это сложно сравнивать и противопоставлять.DarkSide, возможно, по мнению некоторых исследователей кибербезопасности, члены DarkSide, участники, создавшие DarkSide, возможно, были аффилированными лицами REvil. Таким образом, они, возможно, работали с программой-вымогателем REvil в какой-то момент, прежде чем они отправились самостоятельно и создали свой собственный продукт. То, что связывает их обоих вместе, и я думаю, наиболее важно, это то, что обе группы, похоже, действуют в основном внутри России. И я бы сделал это до некоторой степени, потому что некоторые из этих групп могут быть довольно большими.И они — из-за того, что работа ведется онлайн, люди могут работать в любой точке мира. Но, по крайней мере, ядро ​​операции находится в России и среди русскоязычных пользователей.

GROSS: Позвольте представить вас еще раз, если вы только присоединяетесь к нам. Мой гость — журналист-расследователь New York Times Майкл Швирц. Мы поговорим подробнее об атаках программ-вымогателей после перерыва. Это СВЕЖИЙ ВОЗДУХ.

(ЗВУК БАНДА БУДО «В ТУМАН»)

БРУТТО: Это СВЕЖИЙ ВОЗДУХ.Вернемся к моему интервью с журналистом-расследователем New York Times Майклом Швирцем об атаках программ-вымогателей и о том, как действуют злоумышленники. Итак, REvil и DarkSide базируются в России, как и многие другие киберпреступные банды. Почему Россия является таким центром киберпреступников?

SCHWIRTZ: Для этого есть ряд причин. Во-первых, вы знаете, что система образования, ориентированная на математику и естественные науки, очень и очень устойчива. Но во всем мире есть страны с устойчивой культурой информатики.И я думаю, что отличает Россию и делает ее оранжереей для этого вида деятельности — если использовать термин, который применил ко мне один исследователь кибербезопасности, — это то, что правительство в лучшем случае закрывает глаза на такого рода деятельность, а в худшем — -опыляет и использует эти группы как часть более широкой геополитической стратегии, направленной на подрыв западных стран.

GROSS: Как им это сходит с рук в России?

SCHWIRTZ: Есть простой ответ — есть простой и более сложный ответ.Простой ответ заключается в том, что российское правительство, по сути, заняло позицию, согласно которой, если ни один из этих лиц не атакует интересы России, то есть компании внутри России, то они не могут быть привлечены к ответственности по российским законам. В российском законодательстве, по мнению Кремля, по словам самого Владимира Путина, нет положения о судебном преследовании лиц за осуществление атак с целью выкупа против американских компаний. И так до тех пор, пока эти группы избегают атак на компании в России — а часто у этих групп будут правила, запрещающие атаки на компании не только в России, но и на территории бывшего Советского Союза в целом.Они могут делать это безнаказанно, что делает эту проблему очень пагубной, и ее трудно устранить, если вы подходите к ней с точки зрения правоохранительных органов.

GROSS: С таким количеством российских киберганг, атакующих компьютерные системы в Америке и других местах по всему миру, знаем ли мы, сотрудничает ли российская разведка с ними, помогает им каким-либо образом, и видит ли Путин в этом своего рода способ сгибания своих сил? мышцы без отпечатков пальцев?

SCHWIRTZ: Я думаю, что российское правительство и спецслужбы вовлечены разными способами.Я не думаю, что каждое нападение имеет отношение к российской разведке или правоохранительным органам. Но есть свидетельства того, что российские спецслужбы привлекают киберпреступников для ведения разведки. Вы знаете, это слишком хорошая возможность исследовать компьютерные системы ваших врагов, если у вас уже есть надежная индустрия людей, взламывающих системы.

То, что, кажется, иногда происходит, так это то, что разведывательные службы устанавливают отношения с этими киберпреступниками и спрашивают их, скажем, вы знаете, они заключат сделку, и скажут, вы знаете, допустим, мы позволим вам продолжить участвовать в подобных операциях и зарабатывать деньги.Но если вы столкнетесь с любыми компьютерными системами, которые могут нас заинтересовать, если вы взломаете какие-либо правительственные компьютерные системы, которые могут обладать данными, которые могут быть использованы в целях национальной безопасности, вы должны сообщить нам об этом.

Теперь разведывательные службы также чаще используют инфраструктуру кибербезопасности. Мы видели случаи — был один случай, произошедший несколько лет назад, когда оператор очень большого ботнета, представляющего собой сеть зараженных компьютеров, начал выполнять поиск, который, по всей видимости, указывал на поиск действенных разведданных.Были поиски информации о сделке по оружию между США и Турцией. Были поиски информации о ситуации, войне на Украине.

И это настолько сильно выходило за рамки обычных операций этой зараженной сети, которая, как правило, была сосредоточена на краже банковских учетных данных, что большинство исследователей безопасности и сотрудников разведки в Соединенных Штатах и ​​других странах предположили, что это были российские спецслужбы, которые в основном сотрудничали с зараженным сеть для сбора разведданных.

ГРОСС: Президент Байден встретится с Путиным на следующей неделе. Вы предполагаете, что в разговоре будет обсуждаться программа-вымогатель?

SCHWIRTZ: Это определенно поднимется в разговоре. Я думаю, что администрация Байдена это четко дала понять. Настоящий вопрос в том, что Соединенные Штаты могут с этим поделать. Соединенные Штаты ввели санкции против российских организаций за участие в кибератаках, проводимых российскими спецслужбами. И это были бы открытые атаки, вы знаете, предположительно, заказанные на самом высоком правительственном уровне, по сути, на правительственные компьютерные системы.И недавно на ум приходит атака SolarWinds, которая была недавно обнаружена.

Но эти атаки программ-вымогателей попадают в такую ​​странную область, где администрация Байдена и западные правительства в целом должны быть немного более изобретательными, потому что обычно это проблема правоохранительных органов. И если бы Россия была союзником, ФБР могло бы встретиться с ФСБ, которое является российской версией ФБР, и выработать план преследования этих групп. Но это невозможно сделать, когда российское правительство в лучшем случае закрывает глаза на эти группы, но часто защищает их.

GROSS: Итак, эти кибергруппы, эта программа-вымогатель, это похоже на преступную деятельность. Даже если российская разведка каким-то образом сотрудничает с ними, это не официально. И я не знаю, смогут ли США доказать, что российская разведка вообще с ними работает. Так может ли Байден использовать что-то вроде военного киберкомандования, чтобы преследовать злоумышленников, или это будет считаться ненадлежащим использованием военных, потому что это преступное действие?

SCHWIRTZ: Верно.Это своего рода серая зона, в которой мы находимся. Я думаю, что администрация довольно неохотно использует вооруженные силы, как вы сказали, для участия в том, что обычно считается проблемой правоохранительных органов. Я думаю, неудивительно, что именно ФБР участвовало в извлечении этих биткойнов из кошелька аффилированного лица DarkSide, а не какое-то другое юридическое лицо в правительстве США. Очень сложно задействовать армию США, даже в сфере киберпространства, против граждан страны, с которой у вас есть враждебные отношения или где-либо еще, верно?

Потенциал эскалации просто неизвестен.И я считаю, что администрация правильно действует осторожно. И просто не существует методики, как с этим справиться. И частично эта причина заключается в том, что, вы знаете, существует нечеткая грань между преступностью, чистой преступностью и, вы знаете, санкционируемыми российским правительством действиями, которые администрация и я думаю, все пытаются выяснить в этом мире киберпреступности.

ГРОСС: Что ж, Майкл Швирц, я хочу поблагодарить вас за то, что поговорили с нами.

SCHWIRTZ: Я очень ценю это.Это было честью. Спасибо.

ГРОСС: Майкл Швирц — журналист-расследователь The New York Times. Если вы хотите быть в курсе пропущенных вами интервью FRESH AIR, например интервью на этой неделе с Ритой Морено об этнических стереотипах и сексуальных домогательствах, с которыми она столкнулась в Голливуде, а также о ее бурных отношениях с Марлоном Брандо, посетите наш веб-сайт. Вы найдете множество интервью FRESH AIR.

(ЗВУК МУЗЫКИ)

GROSS: FRESH AIR — исполнительный продюсер Дэнни Миллер.Наш технический директор и инженер — Одри Бентам. Наши интервью и обзоры подготовлены и отредактированы Эми Салит, Филлис Майерс, Сэм Бригер, Лорен Крензель, Хайди Саман, Тереза ​​Мэдден, Энн Мари Балдонадо, Теа Чалонер, Сет Келли, Кайла Латтимор и Джо Вольфрам. Наш ассоциированный продюсер цифровых медиа — Молли Сиви-Неспер. Роберта Шоррок руководит шоу. Я Терри Гросс.

Авторские права © 2021 NPR. Все права защищены. Посетите страницы условий использования и разрешений на нашем веб-сайте www.npr.org для получения дополнительной информации.

стенограмм NPR создаются в срочном порядке Verb8tm, Inc., подрядчиком NPR, и производятся с использованием патентованного процесса транскрипции, разработанного NPR. Этот текст может быть не в окончательной форме и может быть обновлен или изменен в будущем. Точность и доступность могут отличаться. Авторитетной записью программирования NPR является аудиозапись.

Что такое программа-вымогатель DarkSide? Определение, характеристики и профилактика

DarkSide — это программа-вымогатель, которая начала атаковать организации по всему миру в августе 2020 года.Программа-вымогатель DarkSide, первоначально обнаруженная командой MalwareHunterTeam, описывается как вирус-вымогатель с высокой степенью риска, которым, по всей видимости, управляют бывшие партнеры других программ-вымогателей.

Заявив о себе в «пресс-релизе», как раскрывается в BleepingComputer, эта программа-вымогатель уже собрала платежи в миллионы долларов за свои кибератаки.

По данным Bleeping Computer, злоумышленники DarkSide заявили:

Мы новый продукт на рынке, но это не значит, что у нас нет опыта и мы пришли из ниоткуда.Мы получили прибыль в миллионы долларов, сотрудничая с другими известными крипто-локаторами. Мы создали DarkSide , потому что не нашли для себя идеального продукта. Теперь оно у нас есть.

Источник

Как работает программа-вымогатель DarkSide?

DarkSide Ransomware работает как программа-вымогатель как услуга (RaaS), в которой прибыль распределяется между ее владельцами и партнерами или аффилированными лицами, которые разрешают доступ компаниям и запускают программы-вымогатели.Банда программ-вымогателей DarkSide получает около 25% выкупа, а остальную часть получает аффилированное лицо, организовавшее нападение.

Подобно другим аналогичным угрозам, используемым в целевых кибератаках, DarkSide не только шифрует информацию пользователя, но и изымает данные с пораженных серверов.

Зашифрованные файлы могут иметь разные форматы, такие как аудиофайлы, видео, фотографии, архивы, офисные документы и т. Д. После этого затронутые файлы больше не могут использоваться. Более того, вирус меняет расширение этих файлов на.Темная сторона.

После этого создается специальный файл README.xxxxxxx.TXT, содержащий исчерпывающую информацию о том, что произошло, и о стоимости выкупа.

Таким образом, хакеры вынуждают пользователя заплатить запрошенный выкуп.

В примечании ниже указаны адреса, по которым жертвы могут связаться с преступниками, но они не указывают, сколько денег должны заплатить пользователи. Обычно это несколько сотен долларов. Не рекомендуется платить выкуп, так как вы не можете быть уверены, что впоследствии восстановите свои файлы.

Источник

Что отличает программу-вымогатель DarkSide от программ-вымогателей Maze или Clop, например, так это то, что DarkSide кажется каким-то образом моральным, разъясняя, что определенные домены не должны затрагиваться, в том числе правительственные, медицинские, некоммерческие и образовательные.

По их словам, перед проведением атаки на организацию они проверяют ее счета, чтобы убедиться, что предприятие может позволить себе заплатить выкуп, поскольку они не «хотят убить ваш бизнес».

Источник

По сути, DarkSide заявила, что пообещает расшифровать один тестовый файл, предоставить необходимую поддержку с расшифровкой после выплаты выкупа и удалить всю загруженную информацию из магазинов Dark Web.

Если жертвы не уплатят запрошенный выкуп, хакеры угрожают обнародовать все данные, хранить их не менее шести месяцев и сообщать СМИ, клиентам и партнерам об атаке.

Как можно заразиться программами-вымогателями DarkSide?

Основная цель заражения DarkSide — проникнуть в вашу компьютерную систему. Основная задача вируса-вымогателя заключается в том, чтобы маскироваться под настоящие документы в вашей компьютерной системе, чтобы убедиться, что вы можете запускать его вирусные файлы.

Такие документы могут быть доставлены вам по электронной почте, где они могут претендовать на роль уважаемых файлов, таких как документы в формате PDF, счета, счета-фактуры и т. Д.

Электронная почта — это первая точка входа в системы организации.

Heimdal ™ Предотвращение мошенничества с электронной почтой

— это система защиты почты нового уровня, которая защищает все ваши входящие и исходящие сообщения.

  • Глубокое сканирование содержимого на предмет вложений и ссылок;
  • Фишинг, целевой фишинг и атаки типа «злоумышленник в электронной почте»;
  • Расширенные фильтры спама для защиты от изощренных атак;
  • Система предотвращения мошенничества от компрометации деловой электронной почты;

Злоумышленники часто отправляют электронные письма, содержащие вредоносные ссылки или вложения на веб-сайты, пытаясь обманом заставить потенциальных жертв открыть вредоносный файл.После открытия начинается установка вредоносного ПО.

Примерами файлов, которые злоумышленники прикрепляют к своим электронным письмам, являются исполняемые файлы, такие как .exe, документы PDF, архивные файлы, такие как ZIP, RAR, файлы JavaScript, а также вредоносный Microsoft Office.

Жертв обычно обманом заставляют скомпрометировать свои устройства через одноранговые сети, такие как торрент-клиенты, сторонние загрузчики, установщики, веб-сайты с бесплатными программами для загрузки, веб-сайты с бесплатными файловыми хостингами и всевозможные подобные инструменты.Когда пользователи загружают и запускают вредоносные файлы, их компьютер мгновенно заражается.

Кроме того, вредоносные программы часто устанавливаются случайно через поддельные программы обновления программного обеспечения, которые используют ошибки или устаревшие уязвимости программного обеспечения, или они просто устанавливают вредоносные программы, а не обновления и исправления.

Удаление и расшифровка программ-вымогателей DarkSide

Программа-вымогатель

DarkSide — очень опасная вредоносная программа, созданная для шифрования таких файлов, как фотографии, аудио, видео, документы и т. Д., И делает невозможным доступ к ним.

После процесса шифрования он распространяет записку о выкупе в каждой папке вашего устройства, в которой утверждается, что расшифровка возможна только при использовании его службы восстановления данных.

Это тот момент, когда вам нужно немедленно удалить программу-вымогатель DarkSide и все связанные компоненты с ПК, а затем выполнить действия по восстановлению данных. Вот несколько методов удаления программ-вымогателей, которые могут быть полезны.

  1. Удаление программы-вымогателя DarkSide с помощью «безопасного режима с поддержкой сети»
  • Перезагрузите ПК и нажимайте «F8», пока не увидите окно «Дополнительные параметры загрузки».
  • Из списка выберите «Безопасный режим с загрузкой сетевых драйверов»
  • Войдите в свою учетную запись с помощью программы-вымогателя DarkSide
  • Откройте свой интернет-браузер и загрузите подлинное антивирусное программное обеспечение.
  • Обновите антивирусное программное обеспечение и запустит операцию «Полное сканирование» для удаления с вашего устройства всех программ, подключенных к программе-вымогателю DarkSide.
  1. Удаление программы-вымогателя DarkSide с использованием безопасного режима с командной строкой и восстановления системы
  • Перезагрузите компьютер и нажимайте «F8», пока не увидите меню «Дополнительные параметры Windows».
  • Выберите вариант «Безопасный режим с командной строкой».
  • Напишите команду «cd restore» в командной строке и нажмите «Enter» для ее выполнения
  • Затем напишите «rstrui.exe »в командной строке и снова нажмите« Enter »
  • Окно «Восстановление системы» появится после выполнения команды «rstrui.exe»
  • Нажмите кнопку «Далее»
  • Выберите «Точки восстановления» и нажмите «Далее».
  • В диалоговом окне подтверждения нажмите «Да», чтобы начать процесс «Восстановление системы».

Следующим шагом после восстановления вашего компьютера до предыдущей даты является установка и сканирование вашего устройства с помощью надежного антивирусного программного обеспечения, чтобы убедиться, что вы удалили все оставшиеся вредоносные программы, связанные с программой-вымогателем DarkSide.

Если вы хотите попробовать расшифровать зашифрованные файлы самостоятельно, вы можете воспользоваться следующими вариантами. Имейте в виду, что они могут не работать.

  • ShadowExplorer — бесплатная программа, позволяющая просматривать теневые копии, созданные самой Windows. Если теневые копии доступны в Windows, вы можете использовать Shadow Explorer для восстановления этих копий. Затем вы можете восстановить целые папки или файлы. Большинство продвинутых программ-вымогателей знакомы с теневыми копиями и удаляют их, поэтому велика вероятность, что это не сработает.
  • Recuva — еще одна бесплатная программа, которая также может помочь вам восстановить потерянные файлы. И он может восстанавливать данные с любого перезаписываемого носителя, у вас есть карты памяти, внешние жесткие диски, USB-накопители и многое другое. Эта программа может не работать с более продвинутыми программами-вымогателями.

Также обратите внимание, что в Windows 10 вы получаете специальную характеристику под названием «Fall Creators Update», которая предоставляет функцию «Управляемый доступ к папкам», чтобы остановить любое шифрование файлов. Таким образом, любые файлы, хранящиеся в таких папках, как «Документы», «Изображения», «Музыка», «Видео» и т. Д., Будут защищены по умолчанию.

Как мы всегда говорим, лучший способ обезопасить себя от повреждений, связанных с заражением программ-вымогателями, — это регулярно обновлять резервные копии. Также рекомендуется использовать мощный инструмент защиты от вредоносных программ, чтобы получить защиту в режиме реального времени.

Если вам понравился этот пост, вам понравится наш информационный бюллетень.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *