Warning: mkdir(): No space left on device in /var/www/hottg/post.php on line 59

Warning: file_put_contents(aCache/aDaily/2025-07-22/post/Russian_OSINT/-5701-5702-5703-5701-): Failed to open stream: No such file or directory in /var/www/hottg/post.php on line 72
🤕Подозреваемого в причастности к группировке Ryuk экстрадировали в 🇺🇸США @Russian OSINT
TG Telegram Group & Channel
Russian OSINT | United States America (US)
Create: Update:

🤕Подозреваемого в причастности к группировке Ryuk экстрадировали в 🇺🇸США

18 июня 2025 года в Соединенные Штаты был экстрадирован участник киберпреступной группировки Ryuk. 33-летний мужчина, арестованный в Киеве в апреле 2025 года по запросу ФБР, специализировался на получении первоначального доступа к корпоративным сетям.

Данная экстрадиция стала результатом расследования, начатого в 2023 году. Тогда правоохранительные органы семи стран, включая Украину, США, Францию, Норвегию, Нидерланды, Германию и Швейцарию, при поддержке Европола и Евроюста провели масштабную операцию против международной хакерской группы. Утверждается, что группа стояла за атаками на компании в 71 стране с использованием программ-вымогателей LockerGoga, MegaCortex, HIVE и Dharma. Именно анализ данных, полученных в ходе тех следственных действий, позволил идентифицировать подозреваемого.

Роль подозреваемого заключалась в «поиске уязвимостей в корпоративных сетях». Полученные им данные передавались сообщникам для планирования и осуществления последующих кибератак. Для проникновения в сети злоумышленники использовали различные техники, включая атаки методом перебора (брутфорс), SQL-инъекции и фишинговые рассылки. После получения доступа применялись такие инструменты, как TrickBot, Cobalt Strike и PowerShell Empire, для закрепления в системе перед развертыванием программы-вымогателя.

Группировка Ryuk действовала в период с 2018 по середину 2020 года и, по разным оценкам, заработала на выкупах около 150 миллионов долларов.

@Russian_OSINT

🤕Подозреваемого в причастности к группировке Ryuk экстрадировали в 🇺🇸США

18 июня 2025 года в Соединенные Штаты был экстрадирован участник киберпреступной группировки Ryuk. 33-летний мужчина, арестованный в Киеве в апреле 2025 года по запросу ФБР, специализировался на получении первоначального доступа к корпоративным сетям.

Данная экстрадиция стала результатом расследования, начатого в 2023 году. Тогда правоохранительные органы семи стран, включая Украину, США, Францию, Норвегию, Нидерланды, Германию и Швейцарию, при поддержке Европола и Евроюста провели масштабную операцию против международной хакерской группы. Утверждается, что группа стояла за атаками на компании в 71 стране с использованием программ-вымогателей LockerGoga, MegaCortex, HIVE и Dharma. Именно анализ данных, полученных в ходе тех следственных действий, позволил идентифицировать подозреваемого.

Роль подозреваемого заключалась в «поиске уязвимостей в корпоративных сетях». Полученные им данные передавались сообщникам для планирования и осуществления последующих кибератак. Для проникновения в сети злоумышленники использовали различные техники, включая атаки методом перебора (брутфорс), SQL-инъекции и фишинговые рассылки. После получения доступа применялись такие инструменты, как TrickBot, Cobalt Strike и PowerShell Empire, для закрепления в системе перед развертыванием программы-вымогателя.

Группировка Ryuk действовала в период с 2018 по середину 2020 года и, по разным оценкам, заработала на выкупах около 150 миллионов долларов.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM


>>Click here to continue<<

Russian OSINT








Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)


Warning: Undefined array key 3 in /var/www/hottg/function.php on line 115

Fatal error: Uncaught mysqli_sql_exception: Too many connections in /var/www/db.php:16 Stack trace: #0 /var/www/db.php(16): mysqli_connect() #1 /var/www/hottg/function.php(212): db() #2 /var/www/hottg/function.php(115): select() #3 /var/www/hottg/post.php(351): daCache() #4 /var/www/hottg/route.php(63): include_once('...') #5 {main} thrown in /var/www/db.php on line 16