Взломщики игр Call Of Duty арестованы в США

Арестованы хакеры, взломавшие Activision, Microsoft и Valve

Четырех хакеров возрастом от 18 до 28 лет обвинили в серии взломов игровых компаний. Американцы подозревают их в краже исходного кода шутера Call Of Duty: Modern Warfare 3 и игры от Zombie Studios, а также некоторых подробностей консоли Xbox One. Двое из четырех обвиняемых уже сознались, а дела остальных расследуются.

Группа обвиняется по 18 пунктам, в том числе в нарушении авторских прав, мошенничестве с электронной почтой, краже личности и продаже секретной информации. Согласно заявлению от министерства юстиции США, команда ответственна за кражу интеллектуальной собственности на сумму в $100 млн.

В министерства располагают доказательствами того, что хакеры получили доступ к системам Epic Games, Valve, Microsoft, Zombie Studios и ресурсам американской армии. Не известно, какие данные преступники похитили у Valve. Утверждается, что хакеры получили доступ к системам через внедрение SQL-кода и кражу логинов.

Им также удалось украсть софт, который используется для тренировки пилотов вертолётов Apache в американской армии. Канадский хакер уже сознался в содеянном. Он считается первым иностранным гражданином, которого осудили за взлом американских компаний при краже секретов производства.

Кроме 4 арестованных североамериканцев обвинения выдвинуты австралийскому хакеру SuperDaE. Он хвастался, что ответственен за взломы, похожие на вышеупомянутые.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru