Арестован лидер хакерской группы LulzSec

Самопровозглашенный лидер международной группировки взломщиков Lulz Security был арестован в Сиднее австралийскими полицейскими. Правоохранительные органы уверяют, что 24-летний мужчина из Госфорда (Поинт Клер), якобы являлся руководителем Lulz Security (LulzSec).

Этот человек, также известный под ником Aush0k, является старшим специалистом по безопасности, работающим на одно из австралийских подразделений международной IT-компании. Полиция утверждает, что ему очень доверяли в компании, и он имел прямой доступ к информации крупных правительственных клиентов. Полицейские начали следствие менее двух недель назад, когда следователи обнаружили вебсайт, который был скомпрометирован взломщиками. По предварительным оценкам ему грозит до 12 лет в тюрьме.

Предполагается, что в группе LulzSec работает от 6 до 11 человек в США, Великобритании и Австралии. Лидер группировки – по имени Сабу – был арестован в 2012 году, а впоследствии стал информатором ФБР. Группировка LulzSec ранее брала на себя ответственность за взлом огромного количества сайтов, включая вебсайт ЦРУ, многие сервера, принадлежащие австралийскому правительству, местным университетам и школам. Например, взломщики слили в сеть пароли для электронной почты восьми крупнейших университетов страны.

Отметим, что официально группа LulzSec завершила свою вредоносную деятельность (в то же время закрылся Twitter-аккаунт группировки). Как сообщают полицейские, хакера будут судить не столько за тот ущерб, который он нанес бизнесу и государству, но за то, что он нарушил целостность чужой компьютерной сети. Потенциально подобная деятельность может нанести огромный вред целой инфраструктуре.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион Cuckoo атакует как Intel-, так и Arm-версии устройств на macOS

Cuckoo — новая вредоносная программа, атакующая как Intel-, так и Arm-версии компьютеров на macOS. Вредонос представляет собой классический шпионский софт, пытающийся закрепиться в системе и отправить оператору данные жертвы.

Исследователи из Kandji, первыми обнаружившие Cuckoo, утверждают, что зловред является универсальным бинарником Mach-O, способным работать на macOS-устройствах как с чипами Intel, так и M-серией процессоров.

Пока специалисты затрудняются сказать, какой именно способ распространения задействуют операторы Cuckoo, однако известно, что бинарник шпионского софта размещён на ресурсах dumpmedia[.]com, tunesolo[.]com, fonedog[.]com, tunesfun[.]com и tunefab[.]com.

Сами сайты предлагают платные и бесплатные версии приложений, вытаскивающих музыку из стриминговых сервисов и переводящие её в формат MP3.

На деле с этих ресурсов скачивается образ диска, который в случае запуска собирает информацию о компьютере. Интересно, что проверяется страна: вредонос запускается на устройствах пользователей из Армении, Белоруссии, Казахстана, России, Украины. Cuckoo стартует только после успешной проверки языка системы.

Шпионский софт пытается закрепиться в ОС через LaunchAgent. Ранее к такой же технике прибегали другие зловреды: RustBucket, XLoader, JaskaGO. Кроме того, Cuckoo использует приложение osascript для отображения фейкового окна ввода пароля (нужно для повышения прав в системе).

«Вредоносная программа пытается добраться до файлов, связанных с определённым софтом. Задача — собрать как можно большее количество информации», — пишут специалисты.

В частности, Cuckoo интересуют данные связки ключей iCloud, Заметок, веб-браузеров, криптокошельков, а также программ Discord, FileZilla, Steam и Telegram.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru