Архив новостей

Сага о хакере-бессеребреннике

Британский студент приговорен к 2 годам и 2 месяцам лишения свободы за создание и хранение программ, предназначенных для использования в мошеннических схемах.

Согласно материалам дела, Эдвард Пирсон (Edward Pearson) появлялся в хакерской среде под ником G-Zero. В отличие от многих «коллег по цеху», атаковавших чужие ресурсы из корыстных побуждений, он видел в хакерстве возможность поупражняться в решении головоломных задач. Следствие установило, что Пирсон причастен к взломам сайтов AOL и Nokia (предположительно к прошлогоднему инциденту на форуме разработчиков приложений), которые он осуществил путем SQL-инъекций, получив доступ к базам данных персонала. Он также создал Python-сканер, с помощью которого обнаружил 200 тыс. уязвимых учетных записей на PayPal.

Иногда сей хакер по призванию делился своими находками на форумах, но никогда не занимался продажей информации, добытой противозаконным путем. При обыске у Пирсона были найдены списки, содержащие свыше 8 млн. имен, дат рождения и почтовых индексов взрослых жителей Великобритании, а также 2,7 тыс. номеров кредитных и платежных карт, по которым при желании он мог бы суммарно получить более 800 тыс. фунтов стерлингов (около 1,3 млн. долл.). Тем не менее, обладая столь обширной базой чужих ID, .молодой человек истратил лишь 2,35 тыс. чужих фунтов (немногим более 3,7 тыс. долл.) на мелкие нужды. Правоохранительные органы заинтересовались Пирсоном благодаря его подружке, обладательнице рокового имени Кассандра, которая опрометчиво пыталась расплатиться в отеле поддельной кредиткой.

Несколько интересных штрихов к портрету старомодного хакера добавил известный американский исследователь Гэри Уорнер (Gary Warner). На одном из хакерских форумов Пирсон именует себя программистом-фрилансером и легальным пентестером, который, тем не менее, умеет писать эксплойты, взламывать сайты на заказ, создавать пуленепробиваемый хостинг, угонять ботнеты. Он также бахвалится, что долгое время экспериментировал со зловредами, занимался хакерством, кражей финансовой информации и другими темными делами.

Однако, по его собственному признанию, даровитый юноша никогда не имел дела с ботами и, ознакомившись с общедоступной версией ZeuS, пришел в восхищение. Он начал активно искать людей, способных посвятить его во все тонкости ремесла ботовода, а также более достойную модификацию полюбившегося троянца, чтобы построить собственную бот-сеть. Очевидно, Пирсон худо-бедно решил новую задачу, так как год спустя на другом теневом форуме появилась торжествующая запись о взломе ботнета, созданного G-Zero на основе SpyEye. В доказательство своих слов автор взлома привел версии SpyEye, используемые неофитом, регистрационные данные к его сайтам и IP-адреса командных серверов ботнета.

Уорнер также пишет, что в хакерской среде было хорошо известно, кто такой G-Zero. Пирсон довольно небрежно обращался с личными данными, нередко регистрировал домены, онлайн-счета и аккаунты на публичных сервисах на свое имя, указывая свой настоящий адрес, ник и email. Посему, когда пробил его час, британским полицейским не составило особого труда опознать владельца почтового ящика eddypearson@gmail.com как G-Zero. И Пирсон, и Кассандра Менним (Cassandra Mennim) признали свою вину по всем пунктам. В отличие от хакера, его подруга получила 1 год условно.

Сага о хакере-бессеребреннике

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике