Архив

Пойман британец, взламывавший американские военные сайты

Спецслужбы США вычислили хакера, который в течение последнего года проник в сети примерно ста американских военных организаций, в числе которых Пентагон и Арсенал Пикатини (Picatiny Arsenal) в штате Нью-Джерси. По имеющимся на настоящее время данным, ни одна из взломанных сетей не содержала секретной иннформации. Личность хакера держится в тайне, известно лишь, что он является подданным Великобритании. Вполне вероятно, что уже на этой неделе дело хакера поступит на рассмотрение американского суда.

Пока не известно, планируют ли США требовать от Великобритании выдачи хакера. Как правило подобные дела рассматриваются на родине обвиняемых, однако данный конкретный случай может стать исключением. Дело в том, что расследование взломов военных сайтов было одним из главных направлений работы разведок Армии и ВМФ США. Кроме этого, анонимные источники агентства Associated Press, близкие к следователям, утверждают, что хакер, по всей видимости, является профессионалом. Любителю просто не под силу взломать такое большое количество сетей, считают эксперты.

По этим причинам вероятность того, что американские власти захотят судить хакера на своей территории достаточно велика. Кроме этого, и США и Великобритания сейчас активно борются с киберпреступностью, в целях чего подписали соответствующую конвенцию Совета Европы. Британские власти пока отказываются от комментариев по данному вопросу.

Пойман британец, взламывавший американские военные сайты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике