Архив

Ники подвели создателей Goner

Полиция Израиля задержала четверых подростков, которые сознались в создании интернет-червя Goner. Материальный ущерб, нанесенный этим вирусом уже превысил 5 миллионов долларов.

Согласно израильскому закону о компьютерных преступлениях, создатели вирусов могут быть приговорены к пяти годам тюрьмы.

Имена подростков, которые были арестованы 7 декабря в северном израильском городе Нахарья (Nahariya), пока не разглашаются. Известен только возраст юных вирсописателей — 15 и 16 лет. Один из них написал червя, трое же других способствовали его распространению через электронную почту и ICQ.

Как оказалось, преступников удалось вычислить благодаря их онлайновым прозвищам, оставленными в коде червя. Ники «Suid,» «ThE_SKuLL» и «|satan|,» которые всплывали в окне каждый раз, когда Goner инфицировал систему.

Первоначальное расследование, проведенное полицией, показало, что вирус подростки создали для того, чтобы при его помощи «сражаться» со своими противниками по чату сети DALnet. Подростки планировали взломать компьютеры противников и тем самым продемонстрировать свое превосходство.

В ходе изучения червя, команда исследователей DALnet обнаружила прозвище suid’ и (IP)-адрес в регистре сервера. Дело в том, что для пользователей DALnet, желающих избежать использования своих ников другими лицами, процедура регистрации e-mail и IP -адреса является необходимой.

Создателя червя Goner удалось обнаружить даже несмотря на то, что он, маскируя свой IP, использовал ряд отдаленных систем, в том числе принадлежащих здравоохранительной компании и консультационной службе в Северной Каролине.

Ники подвели создателей Goner

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике