-
Публикаций
101 -
Зарегистрирован
-
Посещение
-
Победитель дней
2
INC. стал победителем дня 20 марта 2023
INC. имел наиболее популярный контент!
Репутация
5 NeutralИнформация о INC.
-
Звание
Пользователь
Посетители профиля
Блок последних пользователей отключён и не показывается другим пользователям.
-
На саммите стран G20, проходящем сейчас в Бразилии, президент Франции Эммануэль Макрон заявил, что криптовалюты являются угрозой для мира, поскольку нарушают глобальную финансовую стабильность. По словам Макрона, криптовалюты превратились в мощный дестабилизирующий фактор для всей мировой экономики, так как цифровые активы чрезвычайно сложно регулировать. Президент Франции подчеркнул, что в условиях нарастающей геополитической напряжённости, финансовая стабильность остаётся приоритетом для G20, и этот вопрос должен быть всегда в центре внимания. Криптовалюта не обладает никакой системой регулирования, и её дальнейшее использование без соответствующего контроля может негативным образом отразиться на финансовых системах развивающихся государств, отметил Эммануэль Макрон. Он подчеркнул, что во время международных встреч и дискуссий слишком мало внимания уделяется рискам дестабилизации мировой экономики, которые могут спровоцировать криптовалюты. Иными словами, президент Франции убеждён в том, что криптовалюты способны дестабилизировать международную обстановку и нанести значительный вред национальным экономикам, особенно в развивающихся государствах. По всей видимости, тот факт, что обесценение фиатных валют наносит ещё больший ущерб для мира, Эммануэль Макрон предпочитает не замечать. Как и положительный эффект от легализации биткоина в Сальвадоре.
-
Инвестиционное подразделение Tether профинансировало сделку по поставке сырой нефти в USDT на сумму $45 млн. Об этом говорится в пресс-релизе. Операцию общим объемом в 670 000 баррелей провела еще в октябре неназванная «крупная» нефтяная фирма с Ближнего Востока и сырьевой трейдер. Посредником выступила Tether Trade Finance — подразделение инвестиционной структуры Tether Investments, сепарированное от резервов стейблкоина и использующее капитал материнской компании. «С помощью USDT мы приносим эффективность и скорость на рынки, которые исторически полагались на более медленные и дорогостоящие платежные структуры. Эта сделка знаменует начало, поскольку мы стремимся поддержать более широкий спектр товаров и отраслей, способствуя большей инклюзивности и инновациям в глобальных финансах», — заявил генеральный директор Tether Паоло Ардоино. Хотя эта сделка является «первой в своем роде», она предоставляет новые возможности для кредитования в различных направлениях, подчеркнули в компании. Впервые о планах выхода Tether на сырьевые рынки стало известно в октябре. В июне Ардоино сообщил о намерении выделить свыше $1 млрд для распределения в стартапы из «сотни венчурных предложений». Напомним, по итогам III квартала эмитент USDT получил $2,5 млрд чистой прибыли. С начала года показатель достиг $7,7 млрд.
-
С 1 ноября в РФ вступило в силу положение о создании реестра майнеров, находящегося в ведении Федеральной налоговой службы. Депутат Антон Горелкин поделился подробностями составления данного перечня. Фактически ФНС создаст два списка: лиц, непосредственно осуществляющих майнинг, и операторов майнинговой инфраструктуры, которые предоставляют площадку для добычи. Только включенные в реестр российские юрлица и индивидуальные предприниматели смогут легально майнить на территории страны. Физлиц от регистрации освободили при условии соблюдения установленных правительством лимитов энергопотребления. По словам Горелкина, доступ к реестру будет исключительно служебным — публикация сведений запрещается, а получить их смогут только госорганы через систему межведомственного взаимодействия.
-
Министерство юстиции США начало расследование деятельности Tether на предмет возможного нарушения правил по борьбе с отмыванием денег. Интересно, что несколько дней назад генеральный директор Tether Паоло Ардоино призвал к введению в стране правил обращения криптовалют. Сейчас компанию снова заподозрили в возможном нарушении действующих санкций и правил по борьбе с отмыванием денег. Кроме того, выясняется, могли ли третьи лица использовать USDT для финансирования незаконной деятельности в виде торговли наркотиками, терроризма и хакерства, или отмывания доходов от этой деятельности. По предварительным данным, за ведение бизнеса с лицами и группами, которые находятся в санкционном списке США, в Министерстве финансов США обсуждают потенциальные штрафы против эмитента стейблкоина. Кроме того, не исключается, что в ведомстве могут запретить американцам проводить транзакции с использованием USDT. Комментируя информацию о расследовании, опубликованную Wall Street Journal, генеральный директор Tether Паоло Ардоино сказал, что подтверждений этой версии нет. Если же всё-таки расследование ведётся, проблемы у эмитента крупнейшего в мире стейблкоина USDT Tether отразятся на всём рынке криптовалют.
-
За неделю капитализация стейблкоинов взлетела до рекордных $172 млрд
INC. опубликовал тема в СМИ о нас
За прошедшую неделю совокупная рыночная капитализация стейблкоинов взлетела до $172 млрд, чего не отмечалось с мая 2022 года. Согласно данным аналитической платформы DefiLlama, за семь дней этот показатель вырос на 0,48%. При этом Tether USD (USDT) по-прежнему доминирует с 69,25%-й долей и капитализацией в $119,6 млрд. Рыночная капитализация стейблкоинов Данные CoinMarketCap показывают, что в настоящее время USDT является самой торгуемой криптовалютой на рынке с огромным объёмом торгов $51 млрд. Биткоин и эфир занимают второе и третье места с показателем $27,5 млрд и $14 млрд соответственно. По мнению криптовалютных экспертов, рост рыночной капитализации стейблкоинов обычно свидетельствует об увеличении ликвидности на платформах для торговли цифровыми активами. Это может служить сигналом того, что инвесторы ждут коррекции рынка, чтобы выйти из него. В результате биткоин может подешеветь до того, как стейблкоины будут конвертированы в BTC или альткоины. За последние сутки курс биткоина вырос на 3,77% до отметки $65 800. За неделю ведущий криптоактив подорожал на 5,16%, а с октября 2023 года BTC взлетел на 140,26%. За этот же период объём торгов флагманской криптовалютой увеличился на 69%. -
Банк России обязал 19 кредитно-финансовых учреждений проверить трансграничные переводы физлиц-резидентов, связанные с приобретением криптовалют. Об этом свидетельствует утвержденная программа обследований регулятора на конец 2024 — начало 2025 года. Регулятор намерен оценить объемы купли-продажи цифровых валют, в частности стейблкоинов, осуществляемых россиянами за рубежом. С октября по декабрь коммерческие банки изучат транзакции за первый — третий квартал текущего года. Аналогичное обследование будет проведено в первом квартале 2025 года. Среди запрашиваемой информации: способ перевода (через платежные системы, с открытием/без открытия счета, с помощью электронных денежных средств); контрагент-переводополучатель/перевододатель; код страны банка переводополучателя/перевододателя; код валюты перевода; количество операций; сумма переводов (включая подозрительные операции). В исследовании примут участие 19 банков, включая Азиатско-Тихоокеанский банк, «Авангард», «Ак Барс», «БКС банк», «Кубань Кредит», МТС-банк, Райффайзенбанк, «Солидарность», «Союз», Ситибанк, «Юникредит» и «Юнистрим». Напомним, в апреле 2024 года стало известно о реализации пилотного проекта по установлению связей между фиатными и криптовалютными операциями пользователей, в котором принимают участие ЦБ РФ, Росфинмониторинг и пять крупных банков.
-
В Узбекистане зафиксирована новая вредоносная кампания, распространяющая Android-вредонос под названием Ajina.Banker. Обнаруженный специалистами Group-IB в мае 2024 года, этот троян действует с ноября 2023 года и к настоящему времени имеет около 1400 уникальных версий. Ajina.Banker получил свое название в честь мифического узбекского духа, известного своей хитростью и умением принимать различные облики. Злоумышленники используют эту способность маскировки, представляя вредоносное ПО в виде популярных приложений, таких как банковские сервисы и правительственные порталы. Это позволяет обмануть пользователей и заставить их добровольно установить троян на свои устройства. Основным способом распространения Ajina.Banker является социальная инженерия через мессенджер Telegram. Хакеры создают многочисленные аккаунты, с которых рассылают ссылки на вредоносные файлы. Эти файлы замаскированы под заманчивые предложения, акции или даже приложения налоговых органов. В результате пользователи, поддавшись на обещания «выгодных наград» или «эксклюзивного доступа», устанавливают вредонос, не подозревая об его истинной сути. Механизм атаки также включает отправку сообщений с прикреплёнными вредоносными файлами напрямую, без дополнительных объяснений. Злоумышленники активно используют разные каналы для распространения трояна, обходя тем самым встроенные системы безопасности некоторых чатов. По данным исследователей, Ajina.Banker не ограничивается атаками только в Узбекистане. Троян также собирает данные о финансовых приложениях в таких странах, как Армения, Азербайджан, Казахстан, Кыргызстан, Россия и даже Исландия. Помимо этого, программа получает доступ к SIM-картам и перехватывает входящие SMS-сообщения, включая коды двухфакторной аутентификации (2FA), что создаёт дополнительные риски для пользователей. Исследования Group-IB показали, что Ajina.Banker имеет несколько версий, что свидетельствует об его активном развитии. Новейшие версии трояна способны красть номера телефонов, данные банковских карт и PIN-коды, что делает его крайне опасным. Интересно, что Ajina.Banker действует по модели партнёрской программы: основная группа управляет инфраструктурой, а распространение и атаки осуществляются через сеть партнёров, получающих долю от похищенных средств. Эксперты по безопасности рекомендуют пользователям быть предельно осторожными при получении подозрительных сообщений и скачивании приложений. Следует использовать только проверенные магазины приложений, такие как Google Play, тщательно проверять разрешения приложений и устанавливать защитное ПО для предотвращения подобных угроз.
-
Хакерская группировка Earth Preta активизировала кампании против правительственных учреждений в Азиатско-Тихоокеанском регионе (АТР). По данным Trend Micro, злоумышленники обновили свои методы атак и использовали новые вредоносные программы. Одним из ключевых инструментов атак стала модификация червя HIUPAN, который распространяется через съемные носители. Червь внедряет основную вредоносную программу PUBLOAD, которая позволяет контролировать зараженные устройства и выполнять команды по сбору данных и их передаче на серверы злоумышленников. В новой схеме заражения HIUPAN начинает атаку с передачи вредоносных файлов на съемные носители. Как только носитель подключается к новому устройству, червь незаметно заражает его, скрывая свои файлы от пользователя. Особенностью новой версии HIUPAN является упрощенная конфигурация и более легкое управление распространением. Вредоносный код хранится в каталоге ProgramData, что затрудняет обнаружение. Основной задачей программы PUBLOAD является сбор системной информации и картирование сети (Network Mapping). Вредонос выполняет команды для определения активных процессов, сетевых соединений и конфигурации устройства. Для выполнения этих задач PUBLOAD использует как стандартные утилиты Windows, так и собственные инструменты для эксфильтрации данных. Кроме червя HIUPAN и программы PUBLOAD, в новой атаке были задействованы два дополнительных инструмента. FDMTP — это простая программа для загрузки вредоносного ПО, которая использует шифрование для обхода антивирусной защиты. PTSOCKET служит для передачи файлов на удаленные сервера, используя многопоточный режим, что ускоряет процесс утечки данных. Основной целью атакующих является сбор документов различных форматов, в том числе .doc, .xls, .pdf, .ppt. После сбора файлы архивируются с помощью программы RAR и передаются через команду cURL на серверы Earth Preta. Если cURL не используется, для передачи данных применяется PTSOCKET. Недавние атаки также включали в себя фишинговые кампании. Хакеры отправляли жертвам письма с вредоносными ссылками, которые вели к загрузке загрузчика DOWNBAIT, который доставлял на устройства и исполнял бэкдор PlugX, обеспечивая долгосрочный доступ к системе жертвы.
-
Основателя Telegram Павла Дурова задержали в парижском аэропорту Ле-Бурже, сообщают французские СМИ. Инцидент произошёл вечером 24 августа, когда частный самолет бизнесмена прибыл в Париж из Азербайджана. Вместе с 39-летним Дуровым на борту находились его телохранитель и неназванная женщина. По данным телеканала TF1, Дуров был включен в список разыскиваемых лиц во Франции (Fichier des Personnes Recherchées, FPR). Задержание произошло на основании ордера, выданного судебной полицией Франции в рамках предварительного расследования. Власти Франции предъявляют Дурову обвинения в соучастии в торговле наркотиками, преступлениях против детей и мошенничестве, связанного с отсутствием модерации контента в мессенджере Telegram. Сообщается, что после задержания Дурова поместили под стражу, и ожидается, что он будет арестован. Французские правоохранительные органы обвиняют его в том, что на платформе Telegram совершаются многочисленные правонарушения, а меры по их предотвращению не предпринимаются. По информации источника TF1, ордер на арест Дурова был действителен только на территории Франции. По словам инсайдера, бизнесмен знал, что он является «персоной нон грата» в этой стране. «Сегодня он допустил ошибку. Причины этого нам неизвестны», — отметил источник. Дуров, который ранее неоднократно подвергался критике за недостаточную цензуру в Telegram, сейчас также сталкивается с повышенным вниманием властей других стран, включая Россию, в связи с использованием мессенджера для координации незаконных действий и распространения экстремистского контента. Российский представитель при международных организациях в Вене Михаил Ульянов, а также несколько других российских политиков, в воскресенье выразили обвинения в адрес Франции, назвав её действия диктаторскими. «Некоторые наивные люди до сих пор не понимают, что если они играют более или менее заметную роль в международном информационном пространстве, то им небезопасно посещать страны, которые движутся к гораздо более тоталитарным обществам», — написал Ульянов в X. Илон Маск заявил после сообщений о задержании Дурова: «В Европе на дворе 2030 год, и вас казнят за то, что вы поставили лайк под мемом». Роберт Ф. Кеннеди-младший, который в пятницу прекратил свою президентскую кампанию в США и выразил поддержку республиканцу Дональду Трампу, заявил в эфире радиостанции X, что защита свободы слова «никогда не была столь актуальной», особенно после сообщений об аресте Павла Дурова. На фоне этих событий криптовалюта Telegram (TON), используемая для операций внутри мессенджера, потеряла в цене более 10%.
-
Apple анонсировала обновление следующей версии macOS, которая усложнит злоумышленникам возможность обхода защиты Gatekeeper. Gatekeeper является важной линией обороны в macOS, обеспечивающей запуск только доверенных приложений. При загрузке программы из интернета и ее первом запуске, система проверяет, что приложение разработано идентифицированным разработчиком, имеет подпись и не было изменено с целью установки вредоносного ПО. Также требуется одобрение пользователя перед запуском сторонних приложений. В новой версии macOS Sequoia, выпуск которой ожидается в сентябре, Apple еще больше ужесточила механизм защиты. Теперь пользователи не смогут обойти Gatekeeper с помощью комбинации Control+ЛКМ для открытия неподписанного программного обеспечения. Для открытия необходимо будет перейти в «Системные настройки» > «Конфиденциальность и безопасность», чтобы ознакомиться с информацией о безопасности программы и подтвердить её запуск. Изменение направлено на борьбу с вредоносным ПО и бэкдорами, нацеленными на macOS, которые часто не имеют цифровой подписи и могут обманывать пользователей, заставляя их обходить защиту Gatekeeper. Например, северокорейские хакеры распространяли неподписанный DMG-файл, маскирующийся под легитимный сервис видеозвонков MiroTalk. После того как жертва, игнорируя предупреждение безопасности Apple, нажимала открывала файл через Control+ЛКМ, вредоносная программа активировалась.
-
Финансовые учреждения Латинской Америки сталкиваются с новой угрозой в виде банковского трояна Mekotio, также известного как Melcoz. По данным из недавнего отчёта компании Trend Micro, в последнее время наблюдается рост кибератак, связанных с распространением этого вредоносного ПО для Windows. Троян Mekotio активен с 2015 года и нацелен на страны Латинской Америки, такие как Бразилия, Чили, Мексика, Испания, Перу и Португалия, с целью кражи банковских данных. Впервые он был задокументирован компанией ESET в августе 2020 года. Mekotio входит в группу банковских троянов, среди которых также Guildma, Javali и Grandoreiro. Специалисты ESET в своё время отметили, что Mekotio имеет характерные черты подобных вредоносных программ: он написан на языке Delphi, использует поддельные всплывающие окна, обладает функциями удалённого доступа и нацелен на страны, где говорят на испанском и португальском языках. Операция по распространению Mekotio понесла удар в июле 2021 года, когда испанские правоохранительные органы арестовали 16 человек, причастных к кампаниям социальной инженерии, направленным на европейских пользователей. Выявленная экспертами Trend Micro цепочка атак, ведущая к заражению Mekotio, начинается с фишинговых писем на тему налогов, которые побуждают получателей открыть вредоносные вложения или перейти по поддельным ссылкам, что приводит к загрузке MSI-файла установщика, использующего скрипт AutoHotKey (AHK) для запуска трояна. Данный процесс заражения Mekotio отличается от предыдущего, описанного компанией Check Point в ноябре 2021 года, где использовался запутанный батч-скрипт, запускающий PowerShell для загрузки ZIP-файла со скриптом AHK. После установки Mekotio собирает системную информацию и устанавливает связь с C2-сервером для получения дальнейших инструкций. Основная цель трояна — кража банковских данных путём отображения поддельных всплывающих окон, имитирующих легитимные банковские сайты. Также он может делать скриншоты, записывать нажатия клавиш, красть данные из буфера обмена и обеспечивать своё постоянное присутствие на заражённом устройстве. Украденная информация позволяет злоумышленникам получать несанкционированный доступ к банковским счетам пользователей и совершать мошеннические транзакции. Trend Micro подчёркивают, что Mekotio является устойчивой и постоянно развивающейся угрозой для финансовых систем, особенно в странах Латинской Америки.
-
Группа, ответственная за шпионское ПО Predator, заметно сократила свою активность в последние месяцы. Специалисты считают, что такое снижение – результат санкций и разоблачений на деятельность компании Intellexa. Шпионское ПО Predator неоднократно использовалось для слежки за журналистами, гражданскими активистами и оппозиционными политиками, что было тщательно задокументировано журналистскими расследованиями. Кроме того, в марте 2024 года власти США ввели санкции против двух лиц и пяти организаций, связанных с Predator, после того как Intellexa отключила свою инфраструктуру в ответ на обширное расследование её деятельности специалистами Insikt Group. Санкции были наложены на лиц и организации, связанные с консорциумом коммерческого шпионского ПО Intellexa — холдинговой компанией, занимающейся продажей Predator — за роль в «разработке, эксплуатации и распространении коммерческой шпионской технологии, используемой для слежки за американцами, в том числе за официальными лицами США, журналистами и политиками». На сам консорциум Министерство финансов США наложило санкции ещё в июле 2023 года. Тогда правительство США и несколько исследовательских организаций обвинили Intellexa в торговле кибернетическими эксплойтами, использованными для доступа к незащищённым программным системам. Исследователи заметили значительное снижение активности Intellexa, включая резкое уменьшение регистрации новых доменов с осени прошлого года. Отмечается, что санкции также повлияли на отношения Intellexa с партнерами и привели к потере некоторых клиентов. Правительства и технологические компании объединяют усилия для борьбы с распространением шпионского ПО и использованием уязвимостей нулевого дня (zero-day). Уменьшение активности Intellexa свидетельствует о том, что такие усилия приносят плоды. Включение Intellexa в черный список и последующие санкции ограничили доступ компании к американским товарам и услугам, а также к финансовой системе США, что сильно пошатнуло благосостояние фирмы. Amnesty Tech заявила, что снижение активности Intellexa стало заметным с октября, когда были опубликованы « The Predator Files », в которых были раскрыты продукты слежки альянса Intellexa, используемые по всему миру, включая попытки правительства Вьетнама прослушивать членов Конгресса США. Стоит отметить, что обычно компании, попадавшие под разоблачение, восстанавливали свою деятельность спустя некоторое время. Некоторые эксперты сомневаются в полном воздействии санкций на бизнес-операции Intellexa, особенно в европейских странах, где и ведется деятельность компании.
-
Главный кандидат на президентских выборах от республиканцев Дональд Трамп выступил на конференции Либертарианской партии США с рядом громких заявлений. Прежде всего, после своего избрания Трамп гарантирует сильную поддержку индустрии криптовалют во многих аспектах. К тому же Трамп пообещал смягчить приговор создателя известной даркнет-платформы Silk Road Росса Ульбрихта и вдобавок прошёлся по нынешней политике демократов в отношении блокчейн-индустрии. Рассказываю о важной ситуации детальнее. Платформа Silk Road была основана в 2011 году и управлялась Ульбрихтом под псевдонимом «Dread Pirate Roberts» с его личного ноутбука. 1 октября 2013 года ФБР изъяло цифровые носители Росса после того, как его реальная личность была установлена. Наконец, в 2015 году Ульбрихт был осуждён федеральным судом США по различным обвинениям, связанным с деятельностью Silk Road. Он был приговорён к двум пожизненным срокам и дополнительным сорока годам без возможности условно-досрочного освобождения. Многие поклонники криптовалют не разделили вердикт судьи, который делает перспективу выхода Росса из тюрьмы нулевой. Они настаивают, что ранее Ульбрихт не совершал преступлений, что должно было смягчить приговор, к тому же он лишь разработал инфраструктуру для нарушения закона, а не занимался этим сам. Для поддержки Росса создан специальный сайт, где указаны детали дела заключённого. Ну а петиция с просьбой президента США помиловать Ульбрихта набрала уже более 580 тысяч подписей. Соответственно, поддержка здесь более чем серьёзная, в связи с чем команда Трампа и придумала озвучить такое заявление. Петиция о помиловании создателя даркнет-маркета Silk Road Росса Ульбрихта Трамп также считает наказание Ульбрихта незаслуженно жёстким. Вот реплика с его выступления, которую приводит The Block. Если вы проголосуете за меня, в первый же день я смягчу приговор Россу Ульбирхту. Он уже отсидел одиннадцать лет, мы вернём его домой. Согласно данным источников Cointelegraph, Silk Road стала первой крупной даркнет-платформой с возможностью оплаты нелегальных товаров в Биткоине. В целом любители криптовалют не раз обращались к правительству с просьбами пересмотреть приговор Росса. Как мы уже отметили, они аргументировали это тем фактом, что сам Ульбрихт был лишь разработчиком и не занимался непосредственно распространением незаконных товаров. Однако против такой версии говорит тот факт, что Росс пытался нанять киллера, хотя в итоге этого не сделал. Сам Трамп делает всё возможное, чтобы привлечь как можно больше избирателей из числа владельцев криптовалют. Аудитория Либертарианской партии одобрила высказывание политика продолжительными овациями. Причём как раз заявление о возможном освобождении создателя Silk Road вызвало наибольший ажиотаж.
-
В первом квартале 2024 года на Филиппинах зафиксирован резкий рост кибератак на фоне обострения напряжённости в Южно-Китайском море, сообщает компания Resecurity. В сравнении с аналогичным периодом прошлого года, число кибератак увеличилось почти на 325%. Отмечается, что активность хактивистских групп и разнообразных кампаний по дезинформации выросла втрое. Во втором квартале 2024 года тенденция продолжилась: с начала апреля Resecurity зафиксировала множество атак, осуществляемых ранее неизвестными группами хакеров. Эти атаки характеризуются смешением идеологических мотивов хактивистов и пропаганды, спонсируемой государствами. Resecurity указывает на группу Mustang Panda, связанную с Китаем, как на одного из активных участников информационной войны в киберпространстве региона. Применение псевдонимов, связанных с хактивизмом, позволяет участникам угроз избегать раскрытия их истинной идентичности, создавая впечатление внутреннего социального конфликта. В рамках анализа деятельности групп угроз, Resecurity выделяет несколько ключевых акторов, ускоряющих свою активность, включая Philippine Exodus Security (PHEDS), Cyber Operation Alliance (COA), Robin Cyber Hood (RCH) и DeathNote Hackers (Philippines). Замечено также сотрудничество некоторых из этих групп с Arab Anonymous и Sylnet Gang-SG. Аналитики считают наблюдаемую активность предварительной подготовкой к более широким вредоносным действиям в регионе, включая кибершпионаж, а также целенаправленные атаки на государственные органы и критически важные объекты инфраструктуры. Среди основных целей атак — Министерство внутренних дел и местного самоуправления, Бюро растениеводства, Национальная полиция Филиппин и Таможенное бюро.
-
Новый вымогатель SEXi: $140 млн за расшифровку серверов VMWare ESXi
INC. опубликовал тема в СМИ о нас
Чилийское подразделение PowerHost, IxMetro, 30 марта стало жертвой кибератаки новой группировки вымогателей SEXi. В результате атаки были зашифрованы серверы VMware ESXi компании и резервные копии данных. PowerHost — это компания, занимающаяся центрами обработки данных, хостингом и межсетевыми соединениями, расположенная в США, Южной Америке и Европе. На некоторых зашифрованных серверах VMware ESXi размещались VPS-сервера клиентов. На данный момент веб-сайты или услуги на VPS-серверах недоступны для клиентов. Компания прилагает усилия по восстановлению терабайтов данных из резервных копий, однако последнее заявление IxMetro свидетельствует о невозможности восстановления серверов, так как резервные копии также были зашифрованы.