Предатели Wikileaks атакованы по факсу

Предатели Wikileaks атакованы по факсу

Группа хакеров, называющих себя Anonymous продолжает атаковать компании, прервавшие всяческие отношения с Wikileaks. Однако метод, который они избрали, мягко говоря, необычен.

Согласно источнику, «хактивисты» устроили нечто подобное DDoS атаке, только целью на сей раз оказались факсы.

Назвав свою операцию «Leakflood», они призвали всех желающих участвовать в рассылке факсимильных сообщений для Amazon, MasterCard, Moneybookers, PayPal, Visa и Tableau Software. При этом они указали номера факсов упомянутых компаний, добытых посредством закрытых каналов, и дали некоторые инструкции, касательно предполагаемой рассылки, а именно: не должно быть каких-либо нецензурных изображений, но в сообщениях должен содержаться логотип Anonymous, Guy Fawkes или WikiLeak. Кроме того, участникам предложено воспользоваться бесплатным сервисом по отправке факсимильных сообщений MyFax и постараться остаться «незамеченными». «Акция» должна была проходить течение прошедших суток, начиная с 14.00 понедельника и заканчивая 16.00 сего дня.

Однако, по всей видимости, их коварному плану не суждено было завершится. Дело в том, что хакеры организовали IRC – сеть, посредством которой они обменивались мнениями и обсуждали стратегию проведения атак. При этом все их планируемые «цели» и места расположения IRC серверов были опубликованы на сайте anonops.eu. По всей видимости, этот ресурс, как сообщает Netcraft, был атакован «хакерами- патриотами», в результате чего был выведен из строя и до сих пор не функционирует.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru