Хакер под угрозой тюрьмы помог правительству США защитится от кибератак

Хакер под угрозой тюрьмы помог правительству США защитится от кибератак

Экс-лидер хакерской группировки LulzSec Эктор Монсегур, которому грозило длительное тюремное заключение за организацию кибератак и хищение данных банковских карт, согласился сотрудничать с американским правительством и помог предотвратить не менее 300 хакерских атак на сети государственных учреждений, а также сдал своих бывших соратников.

Ожидается, что уже сегодня будет вынесен приговор известному хакеру Эктору Монсегуру, бывшему лидеру группировки LulzSec, также работавшего с Anonymous. Как стало известно из документов суда, сторона обвинения просит вынести ему мягкое наказание за «экстраординарное» сотрудничество с правительством, сообщает russian.rt.com.

Из судебных документов, которые оказались в распоряжении The New York Times, стало известно, что Монсегур помог предотвратить не менее 300 кибератак на сети государственных органов, в том числе Пентагона, NASA, Конгресса США, а также частных компаний, что предотвратило многомиллионные потери.

Летом 2011 года власти США арестовали 28-летнего хакера, причастного к атакам на сайты крупных международных компаний, правоохранительных органов и правительственных ведомств. После этого Монсегур начал сотрудничать со следствием и работать в качестве информатора ФБР.

Так, он подговорил хакеров из группировки Anonymous обойти защиту интернет-сайтов государственных структур ряда стран и похитить оттуда определённую информацию, сообщает The New York Times. Впоследствии эти данные загружались на серверы, контролируемые американскими спецслужбами.

Как утверждает американская газета, на счету Монсегура и его сообщников сотни атак на правительственные учреждения Ирана, Нигерии, Сирии, Пакистана, Турции, Польши, Ирака и Бразилии, совершённых в 2012 году. По его наводке ещё семь участников Anonymous были арестованы в США, Великобритании и Ирландии. Так, интернет-активист и музыкант Джереми Хаммонд, участник международной группы хакеров Anonymous, взломавший серверы частной разведывательной компании Statfor и передавший содержавшуюся на них информацию порталу WikiLeaks, приговорён к десяти годам тюремного заключения судьёй Лореттой Преской.

Изначально Монсегуру грозил более чем 20-летний срок, но теперь, после того, как прокуратура попросила судью о снисхождении, он может провести в тюрьме менее двух лет. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru