Архив

Испанец парализовал работу серверов в отместку за изгнание из чатов

Испанские полицейские из отдела по борьбе с преступлениями в сфере высоких технологий задержали человека, подозреваемого в организации целого ряда DoS-атак на серверы компании iRC Hispano, сообщает информационное агентство Europa Press. Используя компьютерный вирус, название которого не указывается, арестованный с декабря прошлого года по май нынешнего лишил доступа в интернет около 30 процентов испанских пользователей.

Для поимки сетевого вредителя, которым оказался 26-летний безработный хакер-самоучка Сантьяго Г.А., уголовная полиция Испании спланировала и провела специальную операцию «Ронни».

Выбирая серверы iRC Hispano для атаки, Сантьяго намеревался отомстить модераторам чатов. За нарушение правил общения iRC Hispano временно закрыло подозреваемому доступ к своим ресурсам. В случае признания вины Сантьяго ему грозит лишение свободы на срок от 2 до 4 лет.

Глава iRC Hispano отметил, что задержание Сантьяго — практически беспрецедентный случай в уголовной европейской практике, поскольку следователям очень трудно собирать необходимые доказательства. Кроме того, испанский хакер оказался вторым или третьим человеком из всех жителей Земли, обвиняемым в организации DoS-атаки.

Операция «Ронни» началась в феврале по инициативе компаний iRC Hispano и Lleida-Networks. Обе эти организации в конце прошлого года стали объектами DoS-атак, длившихся по два-три дня.

Методы, которые преступник использовал для осуществления своих деяний, представитель полиции охарактеризовал как «примитивные». Однако через два месяца после начала «Ронни» преступник усовершенствовал методику и увеличил количество вариантов атак с трех до девяти.

При содействии двух пользователей, чьи компьютеры преступник тайно использовал для организации атаки, полиция пришла к следующим выводам: инициатор атаки плохо владеет английским, и был недавно лишен доступа к чатам iRC Hispano.

Игорь Громов

Испанец парализовал работу серверов в отместку за изгнание из чатов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике