Архив

Хакеры открывают секреты своего мастерства

Фирма Cyber Group Network, в которой работает группа бывших хакеров экстра-класса, высоко-техничных компьютерных воров и исследователей, или, как они сами себя называют, фрикингов (фрикинг — несанкционированное подключение к защищенным сетям без злого умысла), недавно объявила, что она готовит свой ответ кибер-преступлениям.

Cyber Group Network провела 4-х месячную рекламную кампанию в городе Colton, Калифорния, посвященную выпуску нового ПО — «Hustler», выполняя тем самым заказы 100000 фирм, принимаемые с начала октября прошлого года.

Программное обеспечение, выставленное на продажу, предназначено для консультантов по компьютерной безопасности, преподавателей, государственных правоохранительных органов по борьбе с кибер-преступлениями, а также для всех, кто интересуется компьютерной безопасностью. ПО включает в себя обучающую программу на CD-ROM, а также описание того, как компьютерные преступники совершают такие грязные дела, как: проникновение в локальные сети, запуск разушительных вирусов, несанкционированное подключение к сотовым телефонам и прослушка офисов.

Пакет «Hustler» включает также более 500 программ, используемых хакерами для совершения компьютерных краж и взлома локальных сетей компаний. Как сказал один из лидеров фирмы Cyber Group Network Грегори Эванс (Gregory Evans), отвечающий за стратегию компании : «Чтобы поймать вора, вы должны думать как вор. Кто-то должен был дать этим людям инструменты, которые используют хакеры».

Cyber Group Network, являющаясяся дочерней компанией Cyber Crime Corp. (www.cybercrimecorp.com), объясняет, что служащие компании имеют как финансовые, так и юридические основания для своей борьбы с кибер-преступлениями, компания имеет официальное разрешение Министерства Юстиции США на обучение желающих компьютерной безопасности.

Хакеры открывают секреты своего мастерства

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике