Архив новостей

Сага о хакере-бессеребреннике

Британский студент приговорен к 2 годам и 2 месяцам лишения свободы за создание и хранение программ, предназначенных для использования в мошеннических схемах.

Согласно материалам дела, Эдвард Пирсон (Edward Pearson) появлялся в хакерской среде под ником G-Zero. В отличие от многих «коллег по цеху», атаковавших чужие ресурсы из корыстных побуждений, он видел в хакерстве возможность поупражняться в решении головоломных задач. Следствие установило, что Пирсон причастен к взломам сайтов AOL и Nokia (предположительно к прошлогоднему инциденту на форуме разработчиков приложений), которые он осуществил путем SQL-инъекций, получив доступ к базам данных персонала. Он также создал Python-сканер, с помощью которого обнаружил 200 тыс. уязвимых учетных записей на PayPal.

Иногда сей хакер по призванию делился своими находками на форумах, но никогда не занимался продажей информации, добытой противозаконным путем. При обыске у Пирсона были найдены списки, содержащие свыше 8 млн. имен, дат рождения и почтовых индексов взрослых жителей Великобритании, а также 2,7 тыс. номеров кредитных и платежных карт, по которым при желании он мог бы суммарно получить более 800 тыс. фунтов стерлингов (около 1,3 млн. долл.). Тем не менее, обладая столь обширной базой чужих ID, .молодой человек истратил лишь 2,35 тыс. чужих фунтов (немногим более 3,7 тыс. долл.) на мелкие нужды. Правоохранительные органы заинтересовались Пирсоном благодаря его подружке, обладательнице рокового имени Кассандра, которая опрометчиво пыталась расплатиться в отеле поддельной кредиткой.

Несколько интересных штрихов к портрету старомодного хакера добавил известный американский исследователь Гэри Уорнер (Gary Warner). На одном из хакерских форумов Пирсон именует себя программистом-фрилансером и легальным пентестером, который, тем не менее, умеет писать эксплойты, взламывать сайты на заказ, создавать пуленепробиваемый хостинг, угонять ботнеты. Он также бахвалится, что долгое время экспериментировал со зловредами, занимался хакерством, кражей финансовой информации и другими темными делами.

Однако, по его собственному признанию, даровитый юноша никогда не имел дела с ботами и, ознакомившись с общедоступной версией ZeuS, пришел в восхищение. Он начал активно искать людей, способных посвятить его во все тонкости ремесла ботовода, а также более достойную модификацию полюбившегося троянца, чтобы построить собственную бот-сеть. Очевидно, Пирсон худо-бедно решил новую задачу, так как год спустя на другом теневом форуме появилась торжествующая запись о взломе ботнета, созданного G-Zero на основе SpyEye. В доказательство своих слов автор взлома привел версии SpyEye, используемые неофитом, регистрационные данные к его сайтам и IP-адреса командных серверов ботнета.

Уорнер также пишет, что в хакерской среде было хорошо известно, кто такой G-Zero. Пирсон довольно небрежно обращался с личными данными, нередко регистрировал домены, онлайн-счета и аккаунты на публичных сервисах на свое имя, указывая свой настоящий адрес, ник и email. Посему, когда пробил его час, британским полицейским не составило особого труда опознать владельца почтового ящика eddypearson@gmail.com как G-Zero. И Пирсон, и Кассандра Менним (Cassandra Mennim) признали свою вину по всем пунктам. В отличие от хакера, его подруга получила 1 год условно.

Сага о хакере-бессеребреннике

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике