Инциденты

Погорел на продажах

В штате Массачусетс оглашены обвинения, выдвинутые против американского гражданина, который взламывал компьютерные сети, воровал коды доступа и пытался нажиться на результатах своих атак.

Согласно материалам дела, Эндрю Джеймс Миллер (Andrew James Miller) 3 года занимался хакерством, проникая в корпоративные и правительственные сети с целью кражи административных паролей к ключевым ресурсам. Он также устанавливал на чужих компьютерах бэкдор, обеспечивая себе постоянный доступ к взломанным сетям. Среди жертв хакера числятся массачусетский сервис-провайдер RNK Telecommunications, рекламное агентство Crispin Porter and Bogusky (CPB Group), Массачусетский университет в Амхерсте и компьютерный центр департамента энергетики США, используемый для проведения научных исследований в этой сфере (National Energy Research Scientific Computing Center, NERSC).

Совершать дерзкие налеты Миллеру помогал сообщник, про которого пока известно лишь одно: он использует сетевой псевдоним «Intel». Оба «партнера» предположительно являются участниками хакерской группировки UIA ― Underground Intelligence Agency («Подпольное разведывательное управление», названное так, видимо, по аналогии с ЦРУ). На одном из форумов Миллер хвастался , что похищенная путем взлома информация обеспечила им с приятелем доступ к половине суперкомпьютеров списка Тор 500. Так это или нет, но оказалось, что как минимум два таких трофея в коллекции хакера есть, и оба он добыл, незаконно проникнув во владения NERSC.    

Прошлым летом Миллер сделал попытку монетизировать плоды своих «трудов», предложив собеседнику в чате купить у него идентификаторы доступа к nersc.gov за 50 тыс. долл. Тот с готовностью согласился и даже перевел хакеру 1 тыс. долл. Western Union, однако на его беду оказался агентом ФБР, работавшим под прикрытием. Миллер был «взят в разработку» и спустя год арестован. Его обвиняют в преступном сговоре, компьютерном мошенничестве и махинациях со средствами доступа. В качестве мер пресечения соответствующие статьи предусматривают лишение свободы на срок до 5-10 лет с «довеском» в виде 3-х лет под надзором и штрафы в размере до 250 тыс. долл. 

Погорел на продажах

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике