Архив

Бразильский хакер искал славу в Японии ради престижной работы

Японская полиция арестовала 17-летнего гражданина Бразилии, проживающего в префектуре Тотиги, по подозрению в нарушении закона о несанкционированном доступе к данным. Арестованный бразилец является членом хакерской группы, ответственной за взлом приблизительно 1000 сайтов в 33 страха мира, сообщает издание The Daily Yomiuri.

По некоторым сведениям, юный хакер объяснил свои преступные деяния стремлением пробудить интерес к собственной персоне среди представителей крупных компаний и тем самым обеспечить себе престижное рабочее место. Используя свой компьютер, 10 июля этого года бразилец взломал сеть больницы университета Киото и оставил на сайте исследовательского центра головного мозга надпись s3r14l k1ll3r, которую можно трактовать как serial killer («серийный убийца»). Помимо описанного деяния, хакеру инкриминируется взлом сайтов частной школы и фирмы по обслуживанию компьютеров.

Организация, в состав которой входил арестованный бразилец, называется «Киберлорды» (CyberLords). Общее число ее членов — восемь человек. Все они проживают в США и Бразилии и познакомились друг с другом на сайте, используемом для общения только хакерами. В марте этого года «Киберлорды» организовали атаку на 60 сайтов в Республике Корея. Южнокорейские полицейские сумели установить, что один из участников кибернападения проживает в Японии, и обратились за помощью к коллегам.

На одной из досок объявлений в интернете, полиция Японии сумела обнаружить своего рода «послужной список» 17-летнего бразильца. Обнаруженные в его компьютере записи подтвердили подозрения сотрудников правоохранительных органов.

Игорь Громов

Бразильский хакер искал славу в Японии ради престижной работы

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике