Фото дарксайд: Darkside: стоковые фото, изображения | Скачать Darkside картинки на Depositphotos

Содержание

Ирис бородатый Дарксайд (германский Darkside) (Iris germanica Dark Side)

Происхождение

Сорт был выведен в Нидерландах в 1975 году.

Применение

Ирисы используются в ландшафтном дизайне при оформлении бордюрных зон, цветников, парковых зон и приусадебных участков. Подходят как для одиночных, так и групповых посадок. В групповых с разными сортами ирисы выглядят особенно эффектно. Цветки могут использоваться во флористике.

Бородатые ирисы отличаются пушистой полоской по центру нижних лепестков и довольно крупными кустами.

Германские ирисы — это высокие бородатые ирисы (стебли длиннее 70 сантиметров).

Дарксайд — сорт с темно-фиолетовыми лепестками с синими ворсинками.

Особенности роста

Ирис бородатый Дарксайд – куст высотой 90 сантиметров. Листья растут из одной точки, образуя «подушку», над которой возвышаются стебли с бутонами.

Места обитания

Россия, Западная Европа, Восточная Азия, Соединенные Штаты Америки, Австралия.

Климатические условия

Ирис хорошо переносит низкие температуры, устойчив к засухе.

Почва

Почва необходима плодородная, хорошо дренированная, легкая. Перед посадкой грунт необходимо смешать с небольшим количеством торфа.

Посадка

При выборе места для посадки предпочтение лучше отдавать солнечным, хорошо освещенным местам – в тени ирис будет расти хуже. Также участок должен быть защищен от ветров.

Семя или луковица высаживается на глубину примерно 20 сантиметров.

Уход

Корневая система находится близко к поверхности земли, поэтому прополку лучше проводить вручную. В целом, уход стандартный: прополка, возможно внесение удобрений, периодический полив (нечастный).

Болезни/вредители

В качестве профилактики в весенний период растение следует обработать бордоской жидкостью.

Возможно поражение серой и бактериальной гнилью, ржавчиной, гетероспориозом и фузариозом. Среди вредителей опасность представляют тля, бабочки-ночницы, трипсы и медведки.

Кора

Тонкие светло-зеленые стебли, растут вертикально. Очень удобны для срезки.

Листья

Плотные остроконечные листья светло-зеленого оттенка. Образуют розетку вокруг стеблей с бутонами.

Цветение

Цветение приходится на конец мая — июнь (ранний срок). На одном кусте может вырасти до 10 цветоносов с бутонами.

Оттенок верхних лепестков (стандартов) и нижних (фолов) — темно-фиолетовый с синими ворсинками на фолах (пушистая полоска характерна для бородатых ирисов). Листы сильно ажурные, на ощупь маслянистые. На солнце не выгорают.

Цветки крупные (14 сантиметров), привлекательные, источают приятный аромат. 

Хакеры остановили крупнейший трубопровод США. За атакой могут стоять преступники из постсоветских стран

  • Мэри-Энн Рассон
  • Бизнес-корреспондент

Автор фото, Colonial Pipeline

Министерство транспорта США объявило чрезвычайное положение в нескольких штатах из-за остановки крупнейшего трубопровода Colonial Pipeline после кибератаки. Цены на американские нефтепродукты растут, биржевые трейдеры заказывают топливо из Европы, а источники информагентств связывают стоявшую за нападением группировку DarkSide с хакерским сообществом стран бывшего Советского Союза.

По нефтепроводу Colonial Pipeline протяженностью 8850 км ежедневно транспортируется 2,5 млн баррелей нефтепродуктов, обеспечивая 45% потребности Восточного побережья в дизеле, бензине и авиационном топливе.

В пятницу трубопровод полностью остановился из-за кибератаки и пока не вернулся к работе. Ответственность за нападение взяла на себя группировка DarkSide. Аналитики считают, что она может состоять из русскоязычных хакеров.

Источники Си-эн-эн называют группировку «русскими хакерами», оговариваясь, что они вряд ли связаны с правительством. Джеймс Чапелл, глава лондонской компании по кибербезопасности Digital Shadows, выражается более осторожно — он считает, что это русскоязычная группировка, вероятно, из граждан стран бывшего Советского Союза. DarkSide и ее сообщники никогда не атаковали объекты в постсоветских странах.

Из-за действий хакеров Восточному побережью США угрожает энергетический кризис.

Чрезвычайное положение

Распоряжением минтранса США в воскресенье в 18 штатах были ослаблены нормы перевозки топлива по дорогам — водителям компаний-перевозчиков нефтепродуктов разрешено работать дольше установленного законом рабочего дня.

Из-за остановки трубопровода начали расти котировки нефтепродуктов: в понедельник эксперты предсказывают рост на 2-3%, но чем дольше не работает трубопровод, тем больше риск тяжелых экономических последствий.

Автор фото, Colonial Pipeline

Подпись к фото,

Емкость Colonial Pipeline — окело 2,5 млн. баррелей в день

Из-за остановки Colonial Pipeline большие объемы топлива скопились на нефтеперерабатывающих заводах в Техасе, говорит независимый аналитик Гаурав Шарма. «Если все не решат ко вторнику, у них будут большие проблемы, — считает он. — В первую очередь проблемы коснутся Атланты и Теннеси, потом по принципу домино доберутся до Нью-Йорка».

Трейдеры по словам Шармы, сейчас сбиваются с ног, пытаясь найти нефть. Запасы топлива и нефти в США падают, а спрос, особенно на бензин, растет по мере возвращения водителей на дороги после карантина.

Экстренные меры правительства позволяют перевозить нефтепродукты в Нью-Йорк на танкерах. Однако Гаурав Шарма говорит, что для компенсации потери трубопровода этого далеко не достаточно. По информации агентства Рейтер, трейдеры Восточного побережья в понедельник забронировали по меньшей мере шесть танкеров для поставки нефти в Нью-Йорк.

Что известно о нападении?

Источники западных СМИ говорят, что за кибератакой, которая вывела из строя трубопровод, стоит группа хакеров, известных под именем DarkSide. В четверг они проникли в сеть управляющей компании и похитили почти 100 гигабайт данных, после чего «заперли» их на компьютерах — и в пятницу потребовали выкуп. Они угрожают, что если выкуп не заплатят, данные будут «слиты» в интернет.

Подпись к фото,

Такая картинка возникает на экране компьютера, ставшего жертвой атаки DarkSide методом ransomware

В компании Colonial говорят, что сотрудничают со следствием, экспертами по кибербезопасности и Министерством энергетики США.

В воскресенье компания сообщила, что ей удалось наладить работу труб между некоторыми терминалами и точками доставки, хотя четыре основные ветки трубопровода отключены. Colonial уточнила, что трубопровод прекратил работу из-за необходимости «снизить риски». В компании заявили, что вернут его к работе, только когда сочтут, что «это безопасно и не нарушает федеральных регулятивных норм».

Ransomware как услуга

Случившееся с трубопроводом Colonial — пример кибератаки Ransomware (то есть «программы-вымогателя»), нацеленной не просто против бизнеса, а на важный для страны элемент инфраструктуры.

Для этого преступники использовали беспрецедентно масштабную компьютерную систему стоимостью десятки миллионов долларов. Такого в индустрии кибербезопасности не видели еще никогда.

Подпись к фото,

Перечисление похищенных данных на сайте DarkSide в «глубоком интернете»

Во время нападения DarkSide отправило на экраны компьютеров своих жертв сообщения о том, что их данные похищены. Им также отправили «информационный пакет», в котором хакеры перечисляют, какими именно файлами им удалось завладеть, — и сообщают, что теперь они зашифрованы.

При этом преступники также указывают адрес заранее созданной интернет-страницы, на которой выложена украденная информация — в случае если жертвы не заплатят выкуп в нужный срок, эта страница будет автоматически опубликована. Кроме того, хакеры обещают опубликовать доказательства подлинности похищенной информации — и более того, удалить эти файлы из сети жертв нападения.

По данным лондонской компании по кибербезопасности Digital Shadows, хакерская группа DarkSide действует по принципу бизнес-сообщества. Группировка сама разрабатывает программы для шифрования и хищения данных, а потом проводит обучение сообщников, которые получают набор инструментов: собственно, хакерскую программу, шаблон письма с требованиями, а также инструкции о том, как правильно проводить атаки.

Затем сообщники делятся с DarkSide частью выручки от успешных атак. В марте, когда группировка выпустила новый, быстро шифрующий данные вирус, она разослала журналистам пресс-релиз и предложения об интервью.

У DarkSide есть даже свой сайт в «даркнете», где перечислены названия компаний, ставших жертвами группировки, информация о похищенных данных и «этические принципы» — здесь хакеры перечисляют организации, на которые они никогда не нападут.

Как прошла атака

В Digital Shadows считают, что успех атаки на американский нефтепровод обеспечили коронавирусные ограничения — на рабочем месте в компании находилось меньше сетевых инженеров, чем обычно, большая их часть работала из дома.

Основатель Digital Shadows Джеймс Чапелл считает, что DarkSide просто купила логин и пароль от используемой компанией утилиты удаленного доступа, например TeamViewer или Microsoft Remote Desktop.

Подпись к фото,

У группировки хакеров есть этические «принципы», которые они публикуют на своем сайте в даркнете

«Сегодня мы видим много жертв, это уже стало действительно большой проблемой, — говорит Чапелл. — Количество небольших компаний, ставших жертвами, делает это проблемой для мировой экономики».

Данные Digital Shadows показывают, что преступники, скорее всего, находятся в стране, где понимают русский язык, поскольку DarkSide избегает нападений на компании в странах бывшего Советского Союза, таких как Россия, Казахстан и Украина.

Подделка Darkside, как отличить поддельный табак от оригинала, фото


В последнее время участились случаи подделки табачных смесей различных марок. Мы уже рассказывали о подделке Tangiers, Fumari и о том, как отличить поддельный табак для кальяна. Несмотря на все защитные меры и акцизные марки, не миновала эта участь и такой популярный российский табак как Darkside. На рынках нашей страны уже появилась подделка Darkside, упаковка которой почти не отличается от оригинала, а вот содержание очень сомнительного и неизвестного качества. Поэтому мы расскажем, как отличить подделку Darkside и не подвергнуть риску свое здоровье при курении поддельного продукта.

Как уберечь себя от подделки

Не так давно потребители табака Darkside начали жаловаться на качество продукции – неяркий и быстропропадающий вкус, непонятную консистенция табачной смеси. И производитель может и не виноват – технологию не меняет, закупает такое же качественное сырье для своего продукта, а некоторые потребители недовольны. Все дело в том, что им, возможно, попалась как раз пачка с поддельным табаком. Как же уберечь себя от покупки поддельного Дарксайда?

  • Для начала обратите внимание на акцизную марку. Важно знать, что акцизные марки на всех оригинальных упаковках табака Darkside начинаются на цифру 52. Акциз поддельного продукта может начинаться на любую цифру.

  • Далее посмотрите на наклейку с названием вкуса табака. У наклейки с названием вкуса на оригинальной пачке с весом 250 грамм есть подложка, поэтому наклейку можно легко снять не повредив. А такая же наклейка поддельного Дарксайда не имеет подложки и приклеена прямо на пачку. Если Вы попытаетесь ее снять, то она просто порвется.

  • Но если Вы уже купили табак, то открыв пачку, сразу поймете, что приобрели подделку. Оригинальная табачная смесь имеет черный или темно—коричневый цвет. Подделка Darkside отличается непонятным зеленоватым оттенком.


Покупая табак для кальяна любого производителя, будьте очень внимательны и осторожны. При покупке продукта у непроверенного продавца или точке розничной торговли постарайтесь хорошо изучить акцизную марку. При малейшем подозрении на подделку откажитесь от такой покупки, ведь от этого может зависеть Ваше здоровье.

Даже если Вы купили подделку Darkside, и обнаружили это только дома после вскрытия упаковки, не курите его, ведь неизвестно из какого сырья сделан этот табак и как его производили. Выбросьте этот продукт, помните, Ваше здоровье дороже пачки табака.


Понравилась статья? Поделитесь с друзьями:

Ещё записи из рубрики  «Табаки для кальянов» Табак Wadge (Вейдж)

В последнее время на кальянном рынке появилось большое количество новых российских производителей табака…

Бестабачная смесь soex

Ранее в наших статьях мы рассказывали о том, какие бывают бестабачные и безникотиновые смеси, а также…

США нашли в стране почти сотню жертв программы-вымогателя DarkSide

Фото: Silas Stein/dpa/Global Look Press

Читайте нас в Google Новости

В США найдены более 90 жертв программы-вымогателя DarkSide, чаще всего в отраслях критической инфраструктуры. Об этом заявил в ходе пресс-конференции заместитель директора Федерального бюро расследований (ФБР) Пол Эббейт.


По словам Эббейта, ФБР ведёт расследование в отношении криминальной кибергруппировки DarkSide, якобы базирующейся в России, с 2020 года.

В данном деле ФБР обнаружило больше 90 жертв в целом ряде отраслей критической инфраструктуры, включая производство, юриспруденцию, страхование, здравоохранение и энергетику, — приводит высказывание замглавы ведомства РИА Новости.

Ранее в США были совершены крупные кибератаки на оператора трубопроводов Colonial и производителя мяса JBS, которые привели к перебоям с поставками. Как сообщали СМИ, атаку якобы провела группа хакеров DarkSide, она обычно атакует страны, в которых не говорят по-русски.

Названы самые опасные киберпреступные группировки

Число кибератак с использованием программ-вымогателей растет в геометрической прогрессии, меняются и суммы выкупа за возвращение доступа к системам. Специалисты по компьютерной безопасности рассказали «Газете.Ru» о пяти самых опасных киберпреступных организациях.

Вирусы-вымогатели все чаще попадают в заголовки прессы, пишет The Conversation. Компании по всему миру страдают от действий хакеров, которых зачастую нельзя определить и идентифицировать. Инициаторы кибератак часто пользуются обширными распределенными сетями, поэтому нельзя даже знать наверняка, что причастные к этому люди знакомы друг с другом.

DarkSide

Эта группировка стояла за атакой на инфраструктуру трубопровода Colonial Pipeline в мае этого года. В результате перестала работать распределительная система компании на территории США, что привело к массовым перебоям в поставках топлива в разных американских штатах.

Впервые о группировке стало известно в августе 2020 года. Целями преступников выступают крупные компании, сервисы которых специально взламываются для нарушения работы, что повышает вероятность получения выкупа. Подобная модель подразумевает, что выбирает цель не сама DarkSide, а заказчик, а хакеры выступают исполнителями.

«Вообще DarkSide — это не группа в традиционном понимании», — рассказал в комментарии «Газете.Ru» ведущий специалист Лаборатории компьютерной криминалистики Group-IB Олег Скулкин.

По его словам, шифровальщики зачастую распространяются по модели «вымогатель-как-услуга» (ransomware-as-a-service), поэтому программой может пользоваться большое количество групп.

Как отметил эксперт, DarkSide — скорее партнерская программа для хакеров, у которой есть некоторые правила. Туда принимаются только русскоговорящие пользователи, при этом запрещена работа по России и странам СНГ, а сами объявления публикуются на русском языке.

Специалист департамента корпоративного бизнеса ESET в России Герман Авдиенко в общении с «Газетой.Ru» подчеркнул, что, в отличие от многих, DarkSide следуют некому кодексу чести: они не ставят целью обанкротить компанию-жертву, а также не атакуют учебные заведения, медучреждения и ряд других социально значимых объектов.

REvil

REvil приобрели известность после атаки на системы крупнейшего в мире производителя мяса JBS. В итоге корпорация выплатила хакерам $11 млн. В апреле REvil украл данные о невыпущенных девайсах Apple через взлом тайваньской компании Quanta Computer, которая собирает ноутбуки американской корпорации. Тогда хакеры потребовали $50 млн, в противном случае они обещали выложить данные в открытый доступ. Официально никто так и не подтвердил, был или нет выплачен выкуп, но секреты Apple в сети пока не появились.

По словам Скулкина из Group-IB, партнеры REvil не выбирают в качестве целей компании, принадлежащие к какой-то определенной отрасли. Среди их жертв — Acer, Honeywell, Quanta Computer, JBS, Sol Oriens. Он пояснил, что сначала требования выкупа были очень скромными, но со временем речь стала идти о десятках миллионов долларов.

Авдиенко же отмечает, что REvil — яркий пример угрозы для небольших предприятий, что они тоже могут представлять интерес для хакеров.

По его словам, от действий хакеров пострадали магазины, сети аптек, малый и средний бизнес. Эксперт уверен, что причина — в игнорировании базовых правил информационной безопасности.

В «Лаборатории Касперского» рассказали «Газете.Ru», что в прошлом в результате атаки REvil на MSP-провайдеров были зафиксированы более пяти тысяч попыток взлома в 22 странах. Почти половина (45%) таких попыток пришлась на Италию, четверть (26%) — на США. В пятерку наиболее атакуемых стран вошли Колумбия, Германия и Мексика.

Clop

Вымогатели из Clop появились в 2019 году и к настоящему моменту своими атаками добились выкупов, общая сумма которых достигла половины миллиарда долларов. Группа специализируется на «двойном вымогательстве». У организации сначала хотят получить выкуп в обмен на ключ дешифрования. После этого жертва вроде бы восстанавливает доступ к украденным данным, однако вскоре ей предлагается заплатить дополнительный выкуп, чтобы похищенные при взломе данные не были опубликованы в сети.

Действия группы можно объяснить тем, что зачастую компании, которые платят выкуп один раз, с большей вероятностью заплатят еще раз в будущем. Таким образом хакеры будут стремиться снова и снова нацеливаться на одни и те же организации, каждый раз требуя все больше денег.

Авдиенко рассказал, что Clop, как и DarkSide, занимаются атаками на крупные компании: Shell, Qualys и даже Банк Новой Зеландии. Недавно произошла серия задержаний членов группировки, но это не помешало им слить новый архив украденных данных. «Не думаю, что их деятельность прекратится, поскольку задержанные люди не были лидерами Clop», — добавил специалист.

Syrian Electronic Army

Syrian Electronic Army («Сирийская электронная армия») не похожа на стандартную группировку. Ее деятельность стала заметна с 2011 года и во много связана именно с политическими событиями. В связи с этим их нередко называют «хактивистами», то есть хакерами с политическими мотивами. Неофициально ее участников подозревают с связях с властями Сирии и ее президентом Башаром Асадом. Действия хакеров могут говорить о том, что они входят в подразделение Сирийской армии и являются ее вспомогательным средством массовой информации.

Чаще всего они взламывают СМИ, имеющие репутацию надежного источника информации, с целью публикации фейковых данных, выдавая их за настоящие.

Так, в 2013 году хактивистам удалось опубликовать твит с официального аккаунта информагентства Associated Press о взрывах в Белом доме и получившем травмы экс-президенте США Бараке Обаме. Публикация привела к обвалу на фондовых рынках.

По данным Group-IB, «Сирийской электронной армией» называет себя группа хакеров, которые поддерживают Асада. Среди их целей с 2011 года были сайты и аккаунты в соцсетях газет The Washington Post, The Financial Times, телерадиокомпании «Би-би-си», они взламывали сайты PayPal UK, eBay, Корпуса морской пехоты США. Также хактивисты успешно проникли на сервер Forbes и украли более одного миллиона учетных записей пользователей. Авдиенко считает, что в основе деятельности Syrian Electronic Army лежат убеждения, а не жажда наживы, поэтому тактика борьбы с такими преступниками сильно отличается.

FIN7

По мнению The Conversation, именно эта группировка является самой опасной и «успешной» в своей нелегальной работе. Впервые они начали проводить атаки в 2012 году. При этом долгие годы многие из их действий оставались незамеченными. Взломы баз данных проводились таким образом, чтобы выполнять сразу несколько целей: потребовать выкуп за разблокировку, а затем воспользоваться захваченными данными путем их перепродажи заинтересованным лицам. По неподтвержденной информации, в начале 2017 года именно FIN7 стояла за атакой на компании, которые предоставляли документы в комиссию по ценным бумагам и биржам США. Ущерб от действий хакеров оценивается в более чем один миллиард долларов.

В Group-IB отметили, что если раньше мишенью преступников в России и СНГ были, в основном, банки и платежные системы, то в Европе, США и странах Латинской Америки преступники атаковали сети розничной торговли, e-commerce, новостные ресурсы и гостиницы.

Первоначально они проводили целевые атаки, но со временем переключились на атаки с использованием программ-вымогателей, которые проще в реализации и могут принести хакерам не меньшую прибыль.

По словам Скулкина, FIN7 некоторое время была партнером операторов шифровальщика REvil. Жертвами вредоносных рассылок FIN7 становились и российские компании, но чаще всего это скорее «тестирование возможностей вредоносного программного обеспечения, чем реальная атака», отметил специалист.

«FIN7 я бы назвал самыми хитрыми из представленных группировок», — подчеркнул Авдиенко. Он добавил, что у группировки есть ряд собственных инструментов и техник, что свидетельствует об их серьезной квалификации.

Кибератака

на трубопровод в США связана с преступной группировкой DarkSide

НЬЮ-ЙОРК (АП) — Попытка кибериэкстракции, которая привела к остановке жизненно важного трубопровода в США, была осуществлена ​​преступной группировкой, известной как DarkSide, которая культивирует образ Робин Гуда воровства у корпораций и раздачи благотворительности, два близких человека Об этом следствию сообщили в воскресенье.

Остановка, тем временем, растянулась на третий день, когда администрация Байдена ослабила правила перевозки нефтепродуктов по автомагистралям в рамках общих усилий по предотвращению перебоев в подаче топлива.

Эксперты заявили, что цены на бензин вряд ли пострадают, если трубопровод вернется в нормальное состояние в ближайшие несколько дней, но что инцидент — худшая на сегодняшний день кибератака на критически важную инфраструктуру США — должен послужить тревожным сигналом для компаний по поводу уязвимости, с которыми они сталкиваются.

По трубопроводу, управляемому компанией Colonial Pipeline из Джорджии, идет бензин и другое топливо из Техаса на северо-восток. По данным компании, он обеспечивает около 45% топлива, потребляемого на Восточном побережье.

Он был поражен тем, что Colonial называет атакой с использованием программ-вымогателей, при которой хакеры обычно блокируют компьютерные системы, шифруя данные, парализуют сети, а затем требуют большой выкуп за их расшифровку.

В воскресенье Colonial Pipeline заявила, что активно восстанавливает некоторые из своих ИТ-систем. В нем говорится, что он остается в контакте с правоохранительными органами и другими федеральными агентствами, включая Министерство энергетики, которое возглавляет ответные меры федерального правительства. Компания не сообщила, что требовалось и кто его предъявил.

Однако два человека, близкие к следствию, на условиях анонимности опознали виновного как DarkSide. Это одна из группировок вымогателей, которые «профессионализировали» преступную индустрию, которая за последние три года обошлась западным странам в десятки миллиардов долларов убытков.

DarkSide утверждает, что не атакует больницы и дома престарелых, образовательные или правительственные объекты и жертвует часть своей выручки на благотворительность. Он действует с августа и, что типично для самых мощных банд вымогателей, известно, что избегает нападений на организации в странах бывшего советского блока.

Colonial не сообщила, заплатила ли она или ведет переговоры о выкупе, а DarkSide не объявила об атаке на свой темный веб-сайт и не ответила на запросы репортера Associated Press. Отсутствие подтверждения обычно указывает на то, что жертва либо ведет переговоры, либо заплатила.

БОЛЬШЕ: Оценка ущерба от недавней кибератаки США

В воскресенье Colonial Pipeline заявила, что разрабатывает план «перезапуска системы». Он сказал, что его основной трубопровод остается в автономном режиме, но некоторые более мелкие линии сейчас работают.

«Мы находимся в процессе восстановления обслуживания для других ответвлений и вернем нашу полную систему к работе только тогда, когда мы считаем, что это безопасно, и в полном соответствии с утверждением всех федеральных нормативных актов», — говорится в сообщении компании. утверждение.

Министр торговли

Джина Раймондо заявила в воскресенье, что атаки программ-вымогателей — это «то, о чем теперь должны беспокоиться предприятия», и что она будет «очень энергично» работать с Министерством внутренней безопасности над решением этой проблемы, назвав ее высшим приоритетом для администрации.

«К сожалению, такого рода атаки становятся все более частыми», — сказала она на канале CBS «Лицом к лицу». «Мы должны работать в партнерстве с бизнесом, чтобы защитить сети от этих атак».

Она сказала, что президент Джо Байден был проинформирован о нападении.

«Сейчас это все, что нужно, — сказал Раймондо. «И мы тесно сотрудничаем с компанией, государственными и местными должностными лицами, чтобы убедиться, что они как можно быстрее вернутся к нормальной работе и не возникнут перебои в поставках.”

Министерство транспорта опубликовало региональное объявление о чрезвычайной ситуации в воскресенье, ослабив правила рабочего времени для водителей, перевозящих бензин, дизельное топливо, реактивное топливо и другие нефтепродукты в 17 штатах и ​​округе Колумбия. Это позволяет им работать в дополнительные или более гибкие часы, чтобы компенсировать любую нехватку топлива, связанную с отключением трубопровода.

Один из людей, близких к колониальному расследованию, сказал, что злоумышленники также украли данные компании, предположительно в целях вымогательства.Иногда украденные данные более ценны для преступников-вымогателей, чем рычаги воздействия, которые они получают, нанося вред сети, потому что некоторые жертвы не хотят видеть свою конфиденциальную информацию, сброшенную в сеть.

Эксперты по безопасности

заявили, что атака должна быть предупреждением для операторов критически важной инфраструктуры, включая предприятия электроэнергетики и водоснабжения, а также энергетические и транспортные компании, которые не вкладывают средства в обновление системы безопасности, что подвергает их риску катастрофы.

СМОТРЕТЬ: Комитет национальной безопасности Сената исследует киберугрозы во время пандемии

Эд Аморосо, генеральный директор TAG Cyber, сказал, что Colonial повезло, что злоумышленник, по крайней мере, якобы руководствовался исключительно выгодой, а не геополитикой.Поддерживаемые государством хакеры, стремящиеся к более серьезным разрушениям, используют те же методы вторжения, что и банды вымогателей.

«Для компаний, уязвимых для программ-вымогателей, это плохой знак, потому что они, вероятно, более уязвимы для более серьезных атак», — сказал он. Например, российские кибервоины вывели из строя электросеть в Украине зимой 2015 и 2016 годов.

Попытки кибериэкстракции в США за последний год превратились в явление, число сокращений смертей на тысячу которых сократилось: атаки вынуждают задерживать лечение рака в больницах, прерывают учебу и парализуют полицию и городские власти.

Талса, Оклахома, на этой неделе стал 32-м штатом или местным правительством в США, подвергшимся атаке программ-вымогателей, сказал Бретт Кэллоу, аналитик угроз из компании Emsisoft, занимающейся кибербезопасностью.

В прошлом году средний размер выкупа, выплачиваемого в США, вырос почти втрое и превысил 310 000 долларов. По данным компании Coveware, которая помогает жертвам реагировать, среднее время простоя для жертв атак программ-вымогателей составляет 21 день.

Дэвид Кеннеди, основатель и старший главный консультант по безопасности в TrustedSec, сказал, что после обнаружения атаки вымогателя у компаний практически ничего не остается, кроме как полностью восстановить свою инфраструктуру или заплатить выкуп.

«Программы-вымогатели полностью вышли из-под контроля и являются одной из самых больших угроз, с которыми мы сталкиваемся как нация», — сказал Кеннеди. «Проблема, с которой мы сталкиваемся, заключается в том, что большинство компаний совершенно не готовы противостоять этим угрозам».

Colonial транспортирует бензин, дизельное топливо, реактивное топливо и мазут для отопления домов с нефтеперерабатывающих заводов на побережье Мексиканского залива по трубопроводам, идущим из Техаса в Нью-Джерси. Его трубопроводная система охватывает более 5 500 миль (8 850 км), транспортируя более 100 миллионов галлонов (380 миллионов литров) в день.

Дебнил Чоудхури из исследовательской компании IHSMarkit заявила, что если отключение электроэнергии продлится до одной-трех недель, цены на газ могут начать расти.

«Я не удивлюсь, если это закончится отключением такого масштаба, если мы увидим рост цен на газ на 15-20 центов в течение следующей недели или двух», — сказал он.

В Министерстве юстиции появилась новая целевая группа, занимающаяся противодействием атакам программ-вымогателей.

Хотя США не подвергались серьезным кибератакам на свою критически важную инфраструктуру, официальные лица заявляют, что, как известно, российские хакеры, в частности, проникли в некоторые важные секторы, пытаясь нанести ущерб в случае возникновения вооруженного конфликта.Хотя нет никаких доказательств того, что Кремль получает финансовую выгоду от программ-вымогателей, официальные лица США считают, что президент Владимир Путин смакует хаос, который они наносят экономике противников.

Иранские хакеры также агрессивно пытались получить доступ к коммунальным предприятиям, фабрикам и нефтегазовым объектам. В одном случае в 2013 году они взломали систему управления плотиной в США.

Более пристальный взгляд на банду программ-вымогателей DarkSide — Кребс о безопасности

FBI подтвердил на этой неделе, что относительно новая группа программ-вымогателей, известная как DarkSide , ответственна за атаку, в результате которой Colonial Pipeline закрыл 5550 миль трубопровода, бросив на берег бесчисленные бочки с бензином, дизельным и реактивным топливом. Побережье Мексиканского залива.Вот более подробный взгляд на банду киберпреступников DarkSide, как видно из их переговоров с недавней жертвой в США, которая зарабатывает 15 миллиардов долларов в год.

Colonial Pipeline закрыла 5 500 миль топливопровода в ответ на инцидент с программой-вымогателем. Изображение: colpipe.com

Нью-Йоркская компания по киберразведке Flashpoint сообщила, что ее аналитики с умеренно-сильной степенью уверенности оценивают атаку не для того, чтобы нанести ущерб национальной инфраструктуре, а просто для цели, у которой были финансы для поддержки крупного платежа.

«Это согласуется с предыдущими действиями DarkSide, которые включали несколько атак« охоты на крупную дичь », когда злоумышленники нацелены на организацию, которая, вероятно, обладает финансовыми средствами для выплаты выкупа, требуемого злоумышленниками», — отмечает Flashpoint.

В ответ на внимание общественности к атаке на Colonial Pipeline, группа DarkSide стремилась снизить опасения относительно масштабных атак на инфраструктуру в будущем.

«Мы аполитичны, мы не участвуем в геополитике, нам не нужно связывать нас с определенным правительством и искать другие наши мотивы [sic]», — говорится в обновлении блога DarkSide Leaks.«Наша цель — зарабатывать деньги, а не создавать проблемы для общества. С сегодняшнего дня мы вводим модерацию и проверяем каждую компанию, которую наши партнеры хотят зашифровать, чтобы избежать социальных последствий в будущем ».

Впервые появившаяся на русскоязычных хакерских форумах в августе 2020 года, DarkSide представляет собой платформу «программа-вымогатель как услуга», которую проверенные киберпреступники могут использовать для заражения компаний программами-вымогателями, а также для ведения переговоров и расчетов с жертвами. DarkSide заявляет, что он нацелен только на крупные компании и запрещает аффилированным лицам устанавливать программы-вымогатели на организации в нескольких отраслях, включая здравоохранение, похоронные услуги, образование, государственный сектор и некоммерческие организации.

Как и другие платформы программ-вымогателей, DarkSide придерживается текущей передовой практики двойного вымогательства, которая включает в себя требование отдельных сумм как за цифровой ключ, необходимый для разблокировки любых файлов и серверов, так и за отдельный выкуп в обмен на обещание уничтожить любые украденные данные. от жертвы.

При запуске DarkSide стремилась привлечь аффилированных лиц к конкурирующим программам-вымогателям, рекламируя сайт утечки данных жертв, который получает «стабильные посещения и освещение в СМИ», а также возможность публиковать данные о жертвах поэтапно.Под заголовком «Почему выбирают нас?» заголовок ветки программы-вымогателя, админ отвечает:

Реклама группы вымогателей DarkSide.

«Высокий уровень доверия к нашим целям. Они платят нам и знают, что получат инструменты для расшифровки. Они также знают, что мы загружаем данные. Много данных. Вот почему процент наших жертв, которые платят выкуп, так высок, а на переговоры уходит так мало времени ».

В конце марта DarkSide представила нововведение «службы звонков», которое было интегрировано в панель управления филиала, что позволило аффилированным лицам организовывать звонки, заставляющие жертв платить выкуп, непосредственно из панели управления.

В середине апреля программа вымогателей объявила о новой возможности для аффилированных лиц запускать распределенные атаки типа «отказ в обслуживании» (DDoS) против целей всякий раз, когда требуется дополнительное давление во время переговоров о выкупе.

DarkSide также заявила о готовности продать информацию о будущих жертвах до того, как их украденная информация будет опубликована в блоге, посвященном позору жертв DarkSide, чтобы предприимчивые инвестиционные мошенники могли сократить акции компании до появления новостей.

«Теперь наша команда и партнеры шифруют многие компании, торгующиеся на NASDAQ и других фондовых биржах», — поясняет DarkSide.«Если компания откажется платить, мы готовы предоставить информацию до публикации, чтобы можно было заработать на удешевлении акций. Напишите нам в «Свяжитесь с нами», и мы предоставим вам подробную информацию ».

DarkSide также снова начал набор новых партнеров в прошлом месяце — в основном ищущих тестеров проникновения в сеть, которые могут помочь превратить один скомпрометированный компьютер в полноценную утечку данных и инцидент с программами-вымогателями.

Части сообщения о найме в DarkSide, переведенные с русского.Изображение: Intel 471.

«Мы значительно выросли с точки зрения клиентской базы и по сравнению с другими проектами (судя по анализу общедоступной информации), поэтому мы готовы расширять нашу команду и ряд наших аффилированных лиц в двух областях», — пояснил DarkSide. . Продолжение рекламы:

«Тестирование проникновения в сеть. Ищем одного человека или команду. Мы адаптируем вас к рабочей среде и обеспечим работу. Снижение прибыли, возможность нацеливаться на сети, с которыми вы не можете справиться в одиночку.Новый опыт и стабильный доход. Когда вы используете наш продукт и выкуп уплачен, мы гарантируем справедливое распределение средств. Панель для мониторинга результатов по вашей цели. Мы принимаем только те сети, в которых вы собираетесь запускать нашу полезную нагрузку ».

DarkSide показала себя довольно безжалостным по отношению к компаниям-жертвам, у которых большие карманы, но с ними можно договориться. Интеллектуальная компания по кибербезопасности Intel 471 наблюдала за переговорами между командой DarkSide и американской жертвой компании стоимостью 15 миллиардов долларов, которую в январе 2021 года потребовали выкуп в размере 30 миллионов долларов, и в этом инциденте попытки жертвы договориться о более низком платеже в конечном итоге уменьшили требование выкупа на почти две трети.

Заметка о программе-вымогателе DarkSide.

Первый обмен между DarkSide и жертвой включал обычное двустороннее установление доверия, при котором жертва запрашивает гарантии того, что украденные данные будут удалены после оплаты.

Изображение: Intel 471.

Когда жертва предложила заплатить всего 2,25 миллиона долларов, DarkSide ответил длинным и насмешливым ответом, в конечном итоге согласившись снизить требование выкупа до 28,7 миллиона долларов.

«Таймер тикает, и в следующие 8 часов ваш ценник вырастет до 60 миллионов долларов», — ответили мошенники.«Итак, это ваш вариант: сначала примите наше щедрое предложение и заплатите нам 28 750 миллионов долларов США или вложите немного денег в квантовые вычисления, чтобы ускорить процесс дешифрования».

Изображение: Intel 471.

Жертва жалуется, что переговоры не сильно повлияли на цену, но DarkSide возразила, что компания может легко позволить себе выплату. «Я так не думаю», — написали они. «Вы не бедны и не дети, если вы облажались, вам придется нести ответственность».

Изображение: Intel 471.

Фирма-жертва через день отвечает, что у них есть полномочия выплатить 4,75 миллиона долларов, а их мучители соглашаются значительно снизить спрос до 12 миллионов долларов.

Изображение: Intel 471.

Жертва отвечает, что это все еще огромная сумма, и она пытается получить дополнительные гарантии от группы программ-вымогателей, если она согласится заплатить 12 миллионов долларов, например, соглашение никогда больше не нацеливаться на компанию или предоставить кому-либо доступ к ее информации. украденные данные. Жертва также пыталась заставить злоумышленников передать ключ дешифрования, прежде чем заплатить полную сумму выкупа.

Изображение: Intel 471.

Преступная группировка ответила, что ее собственные правила запрещают ей выдавать ключ дешифрования до того, как будет произведена полная оплата, но они согласны с остальными условиями.

Изображение: Intel 471.

Фирма-жертва соглашается выплатить выкуп в размере 11 миллионов долларов, и их вымогатели соглашаются и обещают не атаковать и не помогать кому-либо атаковать сеть компании в будущем.

Изображение: Intel 471

Flashpoint оценивает, что по крайней мере некоторые из преступников, стоящих за DarkSide, происходят из другого вымогателя под названием «REvil», a.к.а. «Содинокиби» (хотя Flashpoint оценивает этот вывод как «умеренную» достоверность). REvil широко считается новым названием GandCrab, программы-вымогателя как услуги, которая закрылась в 2019 году после того, как хвасталась, что вымогала более 2 миллиардов долларов.

Эксперты говорят, что атаки программ-вымогателей будут продолжать расти изощреннее, чаще и дороже, если не будет предпринято что-то, чтобы лишить мошенников возможности получать деньги за такие преступления. Согласно отчету Coveware , опубликованному в конце прошлого года, средний платеж за вымогателей в третьем квартале 2020 года составил 233 817 долларов, что на 31 процент больше, чем во втором квартале прошлого года.Фирма по безопасности Emsisoft обнаружила, что в 2020 году жертвами программ-вымогателей стали почти 2400 правительств, медицинских учреждений и школ США.

В прошлом месяце группа тяжеловесов технологической индустрии дала согласие рабочей группе, которая представила администрации Байдена 81-страничный отчет о путях блокирования индустрии программ-вымогателей. Помимо многих других рекомендаций, в отчете содержится призыв к Белому дому сделать поиск, разочарование и задержание мошенников-вымогателей приоритетной задачей в Соединенном Королевстве.S. разведывательное сообщество, и обозначить нынешнее бедствие цифрового вымогательства как угрозу национальной безопасности.

Дополнительная литература: Intel 471 рассматривает атаку Colonial Pipeline.

Атака программ-вымогателей

на Colonial Pipeline — это работа преступной группировки под названием DarkSide, сообщает AP.

Попытка киберэкскорсинга, вынудившая закрыть жизненно важный трубопровод в США, была предпринята преступной группировкой, известной как DarkSide, которая культивирует образ Робин Гуда воровства у корпораций. и сокращение благотворительности, сообщило ФБР в понедельник.

Остановка, тем временем, растянулась на третий полный день, когда администрация Байдена ослабила правила перевозки нефтепродуктов по автомагистралям в рамках общих усилий по предотвращению перебоев в подаче топлива. Базирующаяся в Грузии компания Colonial Pipeline заявила в понедельник, что надеется в основном восстановить обслуживание к концу недели.

Эксперты говорят, что цены на бензин вряд ли пострадают, если трубопровод вернется в нормальное состояние в ближайшие несколько дней, но этот инцидент — худшая кибератака на критически важный U.S. Инфраструктура — должна служить тревожным сигналом для компаний относительно уязвимостей, с которыми они сталкиваются.

По трубопроводу идет бензин и другое топливо из Техаса на северо-восток. По данным компании, он обеспечивает около 45% топлива, потребляемого на Восточном побережье.

Он был поражен тем, что Colonial называет атакой с использованием программ-вымогателей, при которой хакеры, как правило, блокируют компьютерные системы, шифруя данные и парализуя сети, а затем требуют большой выкуп за их расшифровку.

Сентябрьская фотография из архива 2008 года показывает движение по автомагистрали I-95, проезжающее мимо резервуаров для хранения нефти, принадлежащих Colonial Pipeline Company в Линдене, штат Нью-Джерси.Марк Леннихан / AP

В понедельник Colonial Pipeline заявила, что планирует «поэтапный подход» с целью «существенного восстановления работоспособности к концу недели».

Более

«Восстановление нормальной работы нашей сети — это процесс, который требует тщательного восстановления наших систем, а это требует времени», — говорится в заявлении компании.

В нем говорится, что он поддерживает контакты с правоохранительными органами и другими федеральными агентствами, включая Министерство энергетики, которое руководит ответными действиями федерального правительства. Компания не сообщила, что требовалось и кто его предъявил.

В Белом доме президент Байден заявил журналистам в понедельник, что у разведывательного сообщества США нет доказательств причастности российского правительства к колониальной атаке, но Байден заявил, что есть доказательства, что программа-вымогатель находилась в России. «На них лежит определенная ответственность, чтобы разобраться с этим», — сказал президент после выступления по экономике.

DarkSide входит в число банд вымогателей, которые «профессионализировали» преступную индустрию, которая за последние три года обошлась западным странам в десятки миллиардов долларов убытков.

DarkSide утверждает, что не атакует больницы и дома престарелых, образовательные или правительственные объекты и жертвует часть своей выручки на благотворительность. Он действует с августа и, что типично для самых мощных банд вымогателей, избегает нападений на организации в странах бывшего советского блока.

Colonial не сообщила, заплатила ли она или ведет переговоры о выкупе, а DarkSide не объявила об атаке на свой темный веб-сайт и не ответила на запросы репортера Associated Press. Отсутствие подтверждения обычно указывает на то, что жертва либо ведет переговоры, либо заплатила.

Усилия по перезапуску «все руки на палубе»

В воскресенье Colonial Pipeline заявила, что разрабатывает план «перезапуска системы». Он сказал, что его основной трубопровод остается в автономном режиме, но некоторые более мелкие линии сейчас работают.

«Сегменты нашего трубопровода возвращаются в строй поэтапно, в соответствии с соответствующими федеральными постановлениями и в тесной консультации с Министерством энергетики», — говорится в заявлении компании в понедельник.

Министр торговли Джина Раймондо заявила в воскресенье, что атаки программ-вымогателей — это «то, о чем теперь должны беспокоиться предприятия», и что она будет «очень энергично» работать с Министерством внутренней безопасности над решением этой проблемы, назвав ее высшим приоритетом для администрации.

«К сожалению, такого рода атаки становятся все более частыми», — сказала она в передаче CBS News «Лицом к лицу». «Мы должны работать в партнерстве с бизнесом, чтобы защитить сети от этих атак».

Министр торговли: Экономике предстоит «долгий путь к … 09:09

Она сказала, что президент Байден был проинформирован о нападении.

«Сейчас это все усилия, — сказал Раймондо, — и мы тесно сотрудничаем с компанией, государственными и местными должностными лицами, чтобы они как можно скорее вернулись к нормальной работе. не перебои в поставках «.

Министерство транспорта опубликовало региональное заявление о чрезвычайной ситуации в воскресенье, в котором смягчаются правила рабочего времени для водителей, перевозящих бензин, дизельное топливо, авиационное топливо и другие нефтепродукты в 17 штатах и ​​округе Колумбия.Это позволяет им работать в дополнительные или более гибкие часы, чтобы компенсировать любую нехватку топлива, связанную с отключением трубопровода.

Агентство оборонной логистики Пентагона отслеживает уровень запасов. «В наличии имеется достаточный запас для перерабатывающих потребителей, поэтому немедленного воздействия на миссию нет», — заявил журналистам в понедельник пресс-секретарь Пентагона Джон Кирби. «Очевидно, мы координируем свои действия с нашими межведомственными партнерами».

Человек, близкий к колониальному расследованию, разговаривая с AP на условиях анонимности, сказал, что злоумышленники также украли данные компании, предположительно в целях вымогательства.Иногда украденные данные более ценны для преступников-вымогателей, чем рычаги воздействия, которые они получают, нанося вред сети, потому что некоторые жертвы не хотят видеть свою конфиденциальную информацию, сброшенную в сеть.

Обнаружены уязвимости

Эксперты по безопасности заявили, что атака должна стать предупреждением для операторов критически важной инфраструктуры, включая предприятия электроэнергетики и водоснабжения, а также энергетические и транспортные компании, которые не вкладывают средства в обновление системы безопасности, что подвергает их риску катастрофы.

Эд Аморосо, генеральный директор TAG Cyber, сказал, что Colonial повезло, что злоумышленник, по крайней мере, якобы руководствовался исключительно выгодой, а не геополитикой. Поддерживаемые государством хакеры, стремящиеся к более серьезным разрушениям, используют те же методы вторжения, что и банды вымогателей.

«Для компаний, уязвимых для программ-вымогателей, это плохой знак, потому что они, вероятно, более уязвимы для более серьезных атак», — сказал он. Например, российские кибервоины вывели из строя электросеть в Украине зимой 2015 и 2016 годов.

Попытки кибериэкстракции в США за последний год превратились в явление, число сокращений смертей на тысячу которых сократилось: атаки вынуждают задерживать лечение рака в больницах, прерывают учебу и парализуют полицию и городские власти.

Талса, Оклахома, на этой неделе стал 32-м государством или местным правительством в США, подвергшимся атаке программ-вымогателей, сказал Бретт Кэллоу, аналитик по угрозам из компании Emsisoft, занимающейся кибербезопасностью.

Средний выкуп, выплачиваемый в США.В прошлом году S. подскочила почти втрое и превысила 310 000 долларов. По данным компании Coveware, которая помогает жертвам реагировать, среднее время простоя для жертв атак программ-вымогателей составляет 21 день.

Министр внутренней безопасности Алехандро Майоркас заявил на прошлой неделе, что жертвам было выплачено более 350 миллионов долларов в 2020 году. В 2020 году количество атак с использованием программ-вымогателей увеличилось на 300% в США.

Дэвид Кеннеди, основатель и старший главный консультант по безопасности TrustedSec, сказал, что после обнаружения атаки вымогателя у компаний практически ничего не остается, кроме как полностью восстановить свою инфраструктуру или заплатить выкуп.

«Программы-вымогатели полностью вышли из-под контроля и являются одной из самых больших угроз, с которыми мы сталкиваемся как нация», — сказал Кеннеди. «Проблема, с которой мы сталкиваемся, заключается в том, что большинство компаний совершенно не готовы противостоять этим угрозам».

Colonial транспортирует бензин, дизельное топливо, реактивное топливо и мазут для отопления домов с нефтеперерабатывающих заводов на побережье Мексиканского залива по трубопроводам, идущим из Техаса в Нью-Джерси. Его трубопроводная система охватывает более 5 500 миль, транспортируя более 100 миллионов галлонов в день.

Дебнил Чоудхури из исследовательской компании IHSMarkit заявила, что если отключение электроэнергии продлится до одной-трех недель, цены на газ могут начать расти.

«Я не удивлюсь, если это закончится отключением такого масштаба, если мы увидим рост цен на газ на 15-20 центов в течение следующей недели или двух», — сказал он.

В Министерстве юстиции появилась новая целевая группа, занимающаяся противодействием атакам программ-вымогателей. В прошлом месяце Министерство внутренней безопасности начало «60-дневный спринт» для решения проблемы программ-вымогателей.

Хотя США не подвергались серьезным кибератакам на свою критически важную инфраструктуру, официальные лица говорят, что, в частности, известно, что российские хакеры проникли в некоторые важные секторы, пытаясь нанести ущерб в случае возникновения вооруженного конфликта.Хотя нет никаких доказательств того, что Кремль получает финансовую выгоду от программ-вымогателей, официальные лица США считают, что президент Владимир Путин смакует хаос, который они наносят экономике противников.

Крис Кребс, бывший директор Агентства по кибербезопасности и безопасности инфраструктуры Национальной безопасности, сказал CBS News, что тактика колониальной атаки указывает на «ветеранов» киберпреступников.

Кребс добавил, что эскалация атак с использованием программ-вымогателей, совершаемых российскими группировками, вызвала у У. «большое разочарование».S. операторы критической инфраструктуры.

«Я считаю своего рода практическим правилом, что, если бригада вымогателей успешно действует за пределами России, они, по крайней мере, имеют негласное одобрение разведывательного аппарата в России для стратегической выгоды», — сказал Кребс. «Это вызывает много разочарования, наносит большой ущерб критической инфраструктуре США и, в конечном итоге, согласуется со стратегическими целями этих разведывательных служб».

Иранские хакеры также агрессивно пытались получить доступ к коммунальным предприятиям, фабрикам и нефтегазовым объектам.В одном случае в 2013 году они взломали систему управления плотиной в США.

Группа программ-вымогателей DarkSide теряет доступ к серверу после того, как США перешли к нарушению операций

(Источник: Pixabay)

DarkSide, группа программ-вымогателей, стоявшая за атакой Colonial Pipeline, по-видимому, потеряла доступ к своему веб-сайту и серверам.

В четверг оператор DarkSide написал на российском форуме о потере доступа к «общественной инфраструктуре» группы, согласно кибербезопасной компании Recorded Future, которая обнаружила это сообщение на форуме.

К потерянным активам относятся блог группы, который не работает с четверга, и ее платежный сервер, на который поступают средства в криптовалюте от жертв. «Через несколько часов после вывода средства с платежного сервера (нашего и клиентов) были отправлены. по неизвестному адресу », — написал в посте оператор DarkSide« Darksupp ».

Твитнуть

В том же сообщении Darksupp сообщает, что группа прекращает все операции своей программы-вымогателя, которую сдали в аренду другим киберпреступникам.

«Ввиду вышеизложенного и из-за давления со стороны США партнерская программа закрыта. Оставайтесь в безопасности и удачи», — говорится в сообщении службы безопасности Intel 471.

Заявления свидетельствуют о том, что правоохранительные органы имели захватывает ИТ-инфраструктуру группы и доходы от криптовалюты. В тот же день, когда Darksupp сообщил о потере доступа, президент Байден заявил, что США «предпримут меры, чтобы помешать» деятельности группы вымогателей.

Байден также призвал Россию, где, по мнению американской разведки, базируется группа DarkSide, выследить нападавших.«Мы напрямую общались с Москвой по поводу того, что ответственные страны должны принять решительные меры против этих сетей-вымогателей», — сказал Байден.

Исследование США могло также заставить весь преступный мир киберпреступников избегать группировки DarkSide. «По состоянию на 14 мая несколько надежных подпольных источников заявили, что группа вымогателей DarkSide больше не присутствует в темной сети», — написала в блоге компания по кибербезопасности Gemini Advisory.

Рекомендовано нашими редакторами

«Один из ведущих форумов, на котором работает DarkSide, ввел санкции против всех групп программ-вымогателей, полностью запретив им доступ к форуму», — добавили в Gemini Advisory.«Другой высокопоставленный форум удалил учетную запись darksupp и две темы о программе-вымогателе».

Твитнуть

Дмитрий Смилянец, исследователь Recorded Future, добавляет, что отдельная группа программ-вымогателей, известная как Revil, утверждает, что DarkSide больше нет. Однако Смилянец предупреждает, что это могло быть просто «ложным флагом». Вполне возможно, что DarkSide намеренно предпочла затаиться с целью возродиться через несколько месяцев под другим именем.

«Вероятно, что операторы программ-вымогателей скорее пытаются уйти от всеобщего внимания, чем внезапно обнаруживают свои ошибки», — написала Intel 471 в пятничном сообщении в блоге.«Некоторые операторы, скорее всего, будут работать в своих собственных сплоченных группах, появляясь под новыми именами и обновленными вариантами программ-вымогателей».

Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.

Hacker Group DarkSide подозревается в проведении кибератаки на ведущего оператора трубопроводов США Colonial

Группа вымогателей, связанная с попыткой вымогательства, которая захватила поставки топлива по восточному побережью США, может быть новой, но это не значит, что ее хакеры — любители.Кто именно стоит за разрушительным вторжением в Colonial Pipeline, официально не известно, а цифровая атрибуция может оказаться сложной задачей, особенно на ранних этапах расследования. Бывший официальный представитель США и два отраслевых источника сообщили Reuters, что группа DarkSide входит в число подозреваемых.

Эксперты по кибербезопасности, отслеживающие DarkSide, заявили, что он, по всей видимости, состоит из киберпреступников-ветеранов, которые сосредоточены на том, чтобы выжать из своих целей как можно больше денег.

«Они совсем новые, но очень организованные, — сказал в воскресенье Лиор Див, исполнительный директор бостонской охранной фирмы Cybereason.«Похоже, кто-то, кто там был, сделал это».

DarkSide — одна из ряда все более профессиональных групп цифровых вымогателей со списком рассылки, пресс-центром, горячей линией для жертв и даже предполагаемым кодексом поведения, предназначенным для представить группу надежными, хотя и безжалостными деловыми партнерами. Эксперты, такие как Div, заявили, что DarkSide, вероятно, состояла из ветеранов программ-вымогателей, и что она возникла из ниоткуда в середине прошлого года и сразу же спровоцировала волну цифровой преступности.

«Это как если бы кто-то включил выключатель», — сказал Див, отметив, что за последние несколько месяцев более 10 клиентов его компании отразили попытки взлома со стороны группы.

Программное обеспечение Ransom работает путем шифрования жертв ‘данных; как правило, хакеры предлагают жертве ключ в обмен на платежи в криптовалюте, которые могут исчисляться сотнями тысяч или даже миллионами долларов. Если жертва сопротивляется, хакеры все чаще угрожают утечкой конфиденциальных данных, пытаясь накопить давление.

Сайт DarkSide в темной сети намекает на прошлые преступления их хакеров, утверждает, что они ранее заработали миллионы на вымогательстве и что только потому, что их программное обеспечение было новым, «это не означает, что у нас нет опыта и мы пришли из ниоткуда». также представлена ​​галерея в стиле «Зала стыда» с утечкой данных от жертв, которые не заплатили, реклама украденных документов из более чем 80 компаний в Соединенных Штатах и ​​Европе.

Рейтер не смог сразу проверить различные утверждения группы, но Одной из недавних жертв, фигурирующих в ее списке, была компания Dixie Group Inc из Джорджии, которая в прошлом месяце публично раскрыла попытку цифрового шандауна, затронувшую «части ее систем информационных технологий».Представитель «Дикси» не сразу ответил на сообщение с просьбой о дальнейших комментариях.

В некотором смысле DarkSide трудно отличить от все более переполненного поля интернет-вымогателей. Как и многие другие, он, кажется, избавляет от русских, казахских и украиноязычных компаний, предлагая связь с бывшими советскими республиками.

У него также есть программа по связям с общественностью, как и у других, в которой журналистов приглашают ознакомиться с утечкой данных и утверждают, что они делают анонимные пожертвования на благотворительность.Даже в его технической смекалке нет ничего особенного, по словам студента факультета информатики Джорджии Чуонг Донга, который опубликовал анализ его программирования.

По словам Донга, код DarkSide представлял собой «довольно стандартную программу-вымогатель».

Div сказал, что их отличает то, что их отличает, так это разведывательная работа, которую они проводят против своих целей. Как правило, «они знают, кто является менеджером, они знают, кто они «они знают, где деньги, они знают, кто принимает решения», — сказал Div.В связи с этим Div сказал, что нападение на колониальный трубопровод с его потенциально серьезными последствиями для американцев по всему восточному побережью, возможно, было ошибкой.

«Для них это нехорошо, когда вмешивается правительство США, когда вмешивается ФБР, — сказал он. — Это последнее, что им нужно».

Что касается DarkSide, которая обычно не стесняется выпускать пресс-релизы и обещает зарегистрированным журналистам «быстрые ответы в течение 24 часов», группа хранила нехарактерное для себя молчание.

Причина не ясна. Запросы на комментарий Reuters, оставленные через свой основной сайт и их медиа-центр, остались без ответа.

Прочтите все последние новости, последние новости и новости о коронавирусе здесь

Darkside в Metro: фотографии и обзор концерта

PreviousNext1 / 10Фото: Зак ЛонгDarkside гипнотизирует толпу в Metro, 17 января 2014 г. 2 / 10Фото: Zach LongDarkside гипнотизирует толпу в Metro, 17 января 2014 г. 3 из 10 Фото: Зак Лонг Darkside гипнотизирует толпу в Metro, 17 января 2014 г.4/10 Фото: Зак Лонг Darkside гипнотизирует толпу в Metro, 17 января 2014 г. 5 из 10 Фото: Зак Лонг Darkside гипнотизирует толпу в Metro, 17 января 2014 г. 6/10 Фото: Zach Long Darkside гипнотизирует толпу в Metro, 17 января 2014 г. 7/10 Фото: Zach LongDarkside гипнотизирует толпу в Metro, 17 января 2014 г. 8/10 Фото: Зак Лонг Darkside гипнотизирует толпу в Metro, 17 января 2014 г. 9/10 Фото: Zach Long Darkside гипнотизирует толпу в Metro, 17 января 2014 г. 10/10 Фото: Zach LongDarkside гипнотизирует толпу в Метро, ​​17 января 2014 года.

Похоже, что было два типа людей, которые посетили хедлайнерский сет Darkside в Metro в пятницу вечером: те, кто пришел просто засвидетельствовать бросающие вызов жанрам композиции дуэта, и те, кто пришел потанцевать. Привлечь обе эти аудитории было непросто, хотя родословная Николаса Ярра как ди-джея и громкий критический успех группы, вероятно, сыграли свою роль в привлечении аншлаговой публики.Дебютная пластинка дуэта, Psychic , резко отклоняется от шаблонных формул современной электронной танцевальной музыки. Предпочитая редкую перкуссию и просторные гитарные рифы громким битам и потрясающим басам, Джарр и гитарист Дэйв Харрингтон создают электронную музыку импровизированного происхождения.

Выступление развернулось на нескольких обширных инструментальных композициях, которые включали сокращенные версии многих треков из Psychic . Зацикленные гитарные рифы «Heart» и пульсирующие ритмы «The Only Shrine I’ve Seen» были узнаваемы, но компоненты каждого трека были помещены в разные контексты.Опираясь на гигантское круглое зеркало и периодически окутывая густыми облаками дыма, Харрингтон сопровождал гитару, в то время как Джарр выступал в качестве дирижера, манипулируя сэмплами, играя на клавишных и иногда заходя за микрофон, чтобы петь. Большая часть сета отражала экспансивный тон LP дуэта, но Джарр никогда не упускал возможности набрать драйвовый ритм и подчеркнуть самые танцевальные моменты вечера.

Ближе к концу сета дуэт пригласил на сцену саксофониста Уилла Эпштейна, чтобы он аккомпанировал вдохновленным Вангелисом штаммам «Greek Light.Приглушенный номер оказался затишьем перед бурей, когда группа погрузилась в последнюю песню, затопила комнату дымом и начала светить светом в большое зеркало позади них. Вихревые отражения, покрывавшие стены, были подходящим визуальным проявлением бурлящих ритмов и мелодий, завершивших основной сет.

Darkside, похоже, не планировал возвращаться на сцену для выхода на бис, но паре удалось сымпровизировать медленно строящуюся часть, которая превратилась в громоподобный ритм драм-н-баса, прежде чем внезапно подошла к концу.Редко можно увидеть такой спонтанный музыкальный момент в таком месте, как Metro, но сильная музыкальная связь между Джарром и Харрингтоном была бесспорной. К концу ночи нельзя было недооценивать мощь Darkside.

Редкая фотография обратной стороны Луны вместе с «крошечной» Землей, на которую щелкнул китайский спутник

Земляне наконец-то получили свою первую фотографию обратной стороны Луны вместе с крошечной Землей рядом с ней, благодаря камере на борту китайского спутника DSLWP-B / Longjiang-2 .СМИ сообщили, что на потрясающем снимке, сделанном 4 февраля китайским лунным орбитальным аппаратом, видна гигантская темная сторона Луны, рядом с которой выглядит крошечная планета Эрат.

Эта фотография Земли и дальней стороны Луны, возможно, самая лучшая из всех, была сделана вчера китайским лунным спутником DSLWP-B (Longjiang-2). Телескоп Двингелоо загрузил фотографию со спутника сегодня утром. Дополнительная информация на https://t.co/sKt7w9mol9 pic.twitter.com/IsnyvqekTz

Dwingeloo Telescoop (@radiotelescoop) 4 февраля 2019 г. задняя сторона Луны щелкнула с 2014 года, когда еще один китайский космический аппарат Chang’e 5T1 сфотографировал небесные тела вместе.

Вид Земли из-за обратной стороны Луны, сделанный 28 октября 2014 года китайским испытательным аппаратом Chang’e 5. (Изображение: через CNSA)

Согласно отчетам IANS, Longjiang-2 был в перерыве в фотосъемке, чтобы не помешать посадке Chang’e-4, первого в истории зонда Erath на обратной стороне Луны. Однако, похоже, он возобновил свою работу.

Голландский радиотелескоп Двингелоо в Нидерландах загрузил поразительное изображение с мучительной скоростью менее одного килобайта в минуту.

Командные усилия: @ bg2bhc создал и спланировал все команды, @KuehnReinhard связал их со спутником, операторы телескопа Двингелоо, сегодня @cgbassa, @tammojan и @cosmicpudding загрузили результаты. Неисправленное изображение прилагается. Больше на следующей неделе! pic.twitter.com/Eu4VmC1X7B

Dwingeloo Telescoop (@radiotelescoop) 4 февраля 2019 г.

Первая посадка на темную сторону Луны

Лунный зонд Chang’e-4, оснащенный посадочным модулем и Марсоход, совершивший посадку на обратной стороне Луны 3 января, прислал фотографии.

Успешная посадка официально открыла первую в мире экспедицию на дальнюю сторону, которая никогда не сталкивается с Землей , и, как ожидается, осуществит давнее стремление ученых внимательно наблюдать за огромным регионом, сообщает государственная газета China Daily.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *