Инциденты

Погорел на продажах

В штате Массачусетс оглашены обвинения, выдвинутые против американского гражданина, который взламывал компьютерные сети, воровал коды доступа и пытался нажиться на результатах своих атак.

Согласно материалам дела, Эндрю Джеймс Миллер (Andrew James Miller) 3 года занимался хакерством, проникая в корпоративные и правительственные сети с целью кражи административных паролей к ключевым ресурсам. Он также устанавливал на чужих компьютерах бэкдор, обеспечивая себе постоянный доступ к взломанным сетям. Среди жертв хакера числятся массачусетский сервис-провайдер RNK Telecommunications, рекламное агентство Crispin Porter and Bogusky (CPB Group), Массачусетский университет в Амхерсте и компьютерный центр департамента энергетики США, используемый для проведения научных исследований в этой сфере (National Energy Research Scientific Computing Center, NERSC).

Совершать дерзкие налеты Миллеру помогал сообщник, про которого пока известно лишь одно: он использует сетевой псевдоним «Intel». Оба «партнера» предположительно являются участниками хакерской группировки UIA ― Underground Intelligence Agency («Подпольное разведывательное управление», названное так, видимо, по аналогии с ЦРУ). На одном из форумов Миллер хвастался , что похищенная путем взлома информация обеспечила им с приятелем доступ к половине суперкомпьютеров списка Тор 500. Так это или нет, но оказалось, что как минимум два таких трофея в коллекции хакера есть, и оба он добыл, незаконно проникнув во владения NERSC.    

Прошлым летом Миллер сделал попытку монетизировать плоды своих «трудов», предложив собеседнику в чате купить у него идентификаторы доступа к nersc.gov за 50 тыс. долл. Тот с готовностью согласился и даже перевел хакеру 1 тыс. долл. Western Union, однако на его беду оказался агентом ФБР, работавшим под прикрытием. Миллер был «взят в разработку» и спустя год арестован. Его обвиняют в преступном сговоре, компьютерном мошенничестве и махинациях со средствами доступа. В качестве мер пресечения соответствующие статьи предусматривают лишение свободы на срок до 5-10 лет с «довеском» в виде 3-х лет под надзором и штрафы в размере до 250 тыс. долл. 

Погорел на продажах

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике