Архив новостей

LulzSec на скамье подсудимых

Австралийская федеральная полиция обвинила сотрудника IT-компании в проведении хакерской атаки на правительственный сайт. По данным полиции, 24-летний житель Нового Южного Уэльса является самопровозглашенным главарем хактивистской группировки LulzSec. Занимая ответственный пост в компании, специализирующейся в области информационных технологий, он имел доступ к конфиденциальной информации ее клиентов, в том числе правительственных ведомств.

По факту взлома и дефейса сайта возбуждено уголовное дело. Австралийцу придется отвечать по статьям «несанкционированное изменение данных с целью нанесения вреда» и «несанкционированный доступ к защищенным данным либо внесение несанкционированных изменений». В Австралии максимальное наказание за эти правонарушения составляет 10 и 2 года лишения свободы соответственно. Подозреваемый пока отпущен под залог и предстанет перед судом в середине мая.

Судебные процессы в отношении участников LulzSec проходят также в США и Великобритании. Неделю назад в Лос-Анджелесе был оглашен приговор 25-летнему Коди Кретсингеру (Cody Andrew Kretsinger), атаковавшему веб-сайт Sony Pictures Entertainment весной 2011 года. Получив посредством SQL-инъекции доступ к инфраструктуре компании, хакер украл персональные данные десятков тысяч клиентов Sony, которые были впоследствии опубликованы в Сети. Взломщик осужден на 1 год с выплатой пострадавшей стороне компенсации в размере около 606 млн. долларов. Судьба автора последующего, октябрьского взлома сервисов Sony решится в мае.

В том же месяце завершится лондонский процесс о хакерских атаках LulzSec на медиасервисы Sony, 20th Century Fox, News International, а также сайты ЦРУ и британской спецслужбы SOCA. Четверо фигурантов данного дела уже сознались в своих преступлениях.

LulzSec на скамье подсудимых

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике