Архив новостей

Пособники кардеров призваны к ответу

В Лондоне судят пятерых сообщников, торговавших крадеными банковскими реквизитами на подпольном форуме GhostMarket.net. Потенциальный ущерб от их деятельности оценивается в 12 млн. фунтов стерлингов (около 19 млн. долларов).

Администратором одиозного веб-сайта, насчитывающего около 8 тыс. зарегистрированных пользователей, оказался 19-летний школьник Николас Уэббер (Nicholas Webber). Обязанности модератора и оператора форума исполнял его сверстник Райан Томас (Ryan Thomas). На GhostMarket заключались сделки по купле-продаже украденной информации; здесь же можно было приобрести банковского троянца (такого, как ZeuS), записаться на курсы для начинающих хакеров, узнать, как изготавливается бомба и из чего получить метамфитамин.

Легализовать доходы от теневого бизнеса помогали две девушки, Шакира Риккардо (Shakira Riccardo) и Саманта Уорли (Samantha Worley). Веб-хостинг и техподдержку сервиса обеспечивал еще один соучастник, 21-летний Гэри Келли (Gary Kelly). Он также обвиняется в создании 15-тысячного ботнета на основе ZeuS и хищении банковских реквизитов.

Расследование деятельности GhostMarket проводилось силами Центрального подразделения британской полиции по борьбе с электронными преступлениями (Central e-Crime Unit, PCeU). За 8 месяцев были выявлены свыше 65 тыс. номеров банковских карт, ушедших с молотка на этом форуме. При задержании у Уэббера изъяли лэптоп, на котором хранились 100 тыс. украденных идентификаторов к кредитным счетам.

Все правонарушители признали свою вину и ожидают приговора, оглашение которого назначено на 28 февраля. Судьи расценивают их преступления как весьма серьезные — по британским меркам — и намерены лишить подельников свободы на долгие сроки.

Пособники кардеров призваны к ответу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике