Не укради у хакера...

Не укради у хакера...

...

В канун Рождества техноблог Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

Суть происшествия такова: неизвестный злоумышленник проник в дом хакера и ограбил его, унеся с собой вычислительную машину - основной рабочий инструмент пострадавшего. Обыкновенно в таких случаях не приходится рассчитывать на скорое возвращение похищенного имущества - если бы полиция не нашла вора, то компьютер мог быть, в сущности, утрачен навеки.

Однако хакеру повезло: преступник оказался не слишком умен. Доставив ПК к себе домой, похититель просто подключил его к сети и начал активно использовать. Мало того, что он не уничтожил данные на жестком диске; он даже не додумался внести изменения в какие-либо параметры конфигурации, видимо, удовлетворившись тем, что "все и так работает".

Компьютер специалиста был настроен на использование динамического DNS, обновляемого при помощи особого скрипта; соответствующие услуги ему предоставляла онлайн-служба DynDNS. Вскоре после кражи хакер неожиданно обнаружил в протоколах системы отслеживания этого сервиса признаки сетевой активности со стороны своей учетной записи; это говорило о том, что похищенный компьютер вышел в сеть и по-прежнему пользуется услугами DynDNS.

Исследователь извлек из журналов IP-адрес и попытался соединиться с ПК. Звучит не слишком правдоподобно, но ему это удалось: служба SSH продолжала работать, и пароль не был изменен. Получив корневой доступ к системе, хакер оказался "в своей стихии" и начал действовать.

Внедрив в ОС кейлоггер и задействовав инструмент удаленного управления VNC, "Zoz" приступил к наблюдению. Ждать пришлось недолго: довольно скоро вор "засветил" перед средствами мониторинга свои учетные данные для целого ряда онлайн-сервисов - Gmail, Facebook, PayPal и т.д. После обработки поступивших сведений на руках у хакера оказались имя и фамилия злоумышленника, дата рождения, целый набор его фотографий в разных ракурсах, а также полный физический почтовый адрес.

О дальнейшем течении событий догадаться несложно: специалист передал добытые им данные в полицию, после чего преступник был арестован, а хакер воссоединился со своим электронным другом.

Gizmodo решил представить своим читателям  любопытный случай, о котором рассказывал на конференции Defcon 18 хакер "Zoz". В этой истории упомянутому специалисту фактически пришлось взламывать свой собственный компьютер.

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Здравоохранение и госсектор вошли в топ отраслей по кибератакам в 2025 году

По данным центра Solar 4RAYS, во втором квартале 2025 года на одну российскую организацию в среднем приходилось более 160 заражений вредоносными программами — это на 20% больше, чем в начале года. Хакеры используют такие атаки не только для шпионажа, но и ради заработка на украденных данных. Чаще всего под удар попадают здравоохранение, госсектор, промышленность и ТЭК.

Хотя количество организаций, где фиксировались заражения, снизилось на 23% (до 17 тысяч), среднее число атак на одну компанию выросло.

Эксперты объясняют это сезонным фактором: летом активность и хакеров, и ИБ-служб обычно снижается, а значит, атаки дольше остаются незамеченными. При этом прогнозируется, что осенью число атакованных организаций вырастет.

Во втором квартале больше всего заражений пришлась на промышленность (36%), медицину (18%), образование (13%) и ТЭК (11%). Но уже в июле–августе ситуация изменилась: доля заражений в медучреждениях выросла до 27%, а в госсекторе почти удвоилась — до 17%. В этих сферах заметно увеличилось и среднее число атак на одну организацию.

 

Если в начале года чаще всего фиксировались стилеры (ПО для кражи данных), то к середине года их доля снизилась до 28%, а заметно выросла активность APT-группировок (35%) и вредоносов для удалённого доступа (RAT) — до 23%. По словам специалистов, такие программы сложнее обнаружить, а их использование позволяет злоумышленникам не только похищать данные, но и перепродавать доступ к заражённым системам.

 

Около 35% заражений майнерами и ботнетами было зафиксировано именно в сетях медицинских организаций. Причины — быстрый темп цифровизации при недостаточном уровне защиты и высокая ценность медицинских данных, которые часто используют для вымогательства.

Наибольший интерес у атакующих вызывают сферы с критически важными данными и инфраструктурой — ТЭК, промышленность, госсектор и медицина. При этом риск успешной атаки возрастает там, где уровень киберзащиты остаётся низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru