Архив

Испанец парализовал работу серверов в отместку за изгнание из чатов

Испанские полицейские из отдела по борьбе с преступлениями в сфере высоких технологий задержали человека, подозреваемого в организации целого ряда DoS-атак на серверы компании iRC Hispano, сообщает информационное агентство Europa Press. Используя компьютерный вирус, название которого не указывается, арестованный с декабря прошлого года по май нынешнего лишил доступа в интернет около 30 процентов испанских пользователей.

Для поимки сетевого вредителя, которым оказался 26-летний безработный хакер-самоучка Сантьяго Г.А., уголовная полиция Испании спланировала и провела специальную операцию «Ронни».

Выбирая серверы iRC Hispano для атаки, Сантьяго намеревался отомстить модераторам чатов. За нарушение правил общения iRC Hispano временно закрыло подозреваемому доступ к своим ресурсам. В случае признания вины Сантьяго ему грозит лишение свободы на срок от 2 до 4 лет.

Глава iRC Hispano отметил, что задержание Сантьяго — практически беспрецедентный случай в уголовной европейской практике, поскольку следователям очень трудно собирать необходимые доказательства. Кроме того, испанский хакер оказался вторым или третьим человеком из всех жителей Земли, обвиняемым в организации DoS-атаки.

Операция «Ронни» началась в феврале по инициативе компаний iRC Hispano и Lleida-Networks. Обе эти организации в конце прошлого года стали объектами DoS-атак, длившихся по два-три дня.

Методы, которые преступник использовал для осуществления своих деяний, представитель полиции охарактеризовал как «примитивные». Однако через два месяца после начала «Ронни» преступник усовершенствовал методику и увеличил количество вариантов атак с трех до девяти.

При содействии двух пользователей, чьи компьютеры преступник тайно использовал для организации атаки, полиция пришла к следующим выводам: инициатор атаки плохо владеет английским, и был недавно лишен доступа к чатам iRC Hispano.

Игорь Громов

Испанец парализовал работу серверов в отместку за изгнание из чатов

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике