Архив новостей

Читателя журнала «Хакер» сгубила страсть к экспериментам

В Воронежской области судят жителя поселка Заболотовка Ольховатского района Романа Бирлова, взломавшего веб-сайт ОАО «Елатомский приборный завод».

Вооружившись подборкой журналов «Хакер», 20-летний селянин решил проявить себя на новой стезе и, подобрав пароль, проник на сетевой ресурс производственного предприятия. Ему даже удалось изменить внешний вид сайта, разместив на нем рекламу другой организации. Согласно материалам следствия, действия новоиспеченного хакера повлекли нарушение работы компьютерной сети и снижение объемов продаж пострадавшей стороны.

По данному факту следственной группой при ОВД по Ольховатскому району возбуждено уголовное дело по статье 272 УК РФ, часть 1 (неправомерный доступ к охраняемой законом компьютерной информации). Районная прокуратура поддержала следователей и санкционировала обыск в жилище подозреваемого. Помимо периодики, послужившей Бирлову руководством к действию, у него были изъяты электронные носители с доказательствами его причастности к варварской акции.

Бирлов своей вины не отрицает, поясняя, что сайт компании взломал из чисто спортивного интереса. По-видимому, ему в детстве не читали сказку про Мэри Поппинс, которая хорошо знала пословицу «Любопытство сгубило кошку» (Curiosity killed a cat).

Следствие по делу Бирлова еще не закончено. В соответствии с упомянутой статьей незадачливому хакеру грозит до двух лет тюремного заключения.

Читателя журнала «Хакер» сгубила страсть к экспериментам

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике