Архив новостей

Пособники кардеров призваны к ответу

В Лондоне судят пятерых сообщников, торговавших крадеными банковскими реквизитами на подпольном форуме GhostMarket.net. Потенциальный ущерб от их деятельности оценивается в 12 млн. фунтов стерлингов (около 19 млн. долларов).

Администратором одиозного веб-сайта, насчитывающего около 8 тыс. зарегистрированных пользователей, оказался 19-летний школьник Николас Уэббер (Nicholas Webber). Обязанности модератора и оператора форума исполнял его сверстник Райан Томас (Ryan Thomas). На GhostMarket заключались сделки по купле-продаже украденной информации; здесь же можно было приобрести банковского троянца (такого, как ZeuS), записаться на курсы для начинающих хакеров, узнать, как изготавливается бомба и из чего получить метамфитамин.

Легализовать доходы от теневого бизнеса помогали две девушки, Шакира Риккардо (Shakira Riccardo) и Саманта Уорли (Samantha Worley). Веб-хостинг и техподдержку сервиса обеспечивал еще один соучастник, 21-летний Гэри Келли (Gary Kelly). Он также обвиняется в создании 15-тысячного ботнета на основе ZeuS и хищении банковских реквизитов.

Расследование деятельности GhostMarket проводилось силами Центрального подразделения британской полиции по борьбе с электронными преступлениями (Central e-Crime Unit, PCeU). За 8 месяцев были выявлены свыше 65 тыс. номеров банковских карт, ушедших с молотка на этом форуме. При задержании у Уэббера изъяли лэптоп, на котором хранились 100 тыс. украденных идентификаторов к кредитным счетам.

Все правонарушители признали свою вину и ожидают приговора, оглашение которого назначено на 28 февраля. Судьи расценивают их преступления как весьма серьезные — по британским меркам — и намерены лишить подельников свободы на долгие сроки.

Пособники кардеров призваны к ответу

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике