Осужден основатель GhostMarket.net

Осужден основатель GhostMarket.net

Основатель форума GhostMarket.net - крупнейшей торговой площадки персональных данных арестован и осужден на пять с половиной лет лишения свободы. Такой же приговор получили и три его сообщника, сообщает  V3.co.uk.

Девятнадцатилетний Николас Веббер был арестован еще в октябре 2009 года, когда он, используя украденные номера кредитных карт, попытался заплатить за номер в одном из лондонских отелей. Во время обыска на его компьютере, а также машинах его подельников Райана Томаса, Гари Пола Келли и Рикардо Шакира было обнаружено более 130000 украденных номеров кредитных карт. По данным полиции, если учесть, что на черном рынке такие данные продаются по 120 фунтов стерлингов за запись, общая стоимость составляет примерно £15.8 миллионов.

Кроме того, как выяснилось во время расследования один из членов группы - Гари Пол Келли был уличен в распространении Zeus трояна, в результате чего ему удалось создать бот сеть из 15000 компьютеров, расположенных в 150 странах и собрать более четырех миллионов записей персональных данных, включая номера кредитных карт.

Ресурс GhostMarket.net был создан с целью организации торговой площадки, где все сделки купли-продажи осуществлялись бы анонимно. В ассортименте форума присутствовала украденная персональная и банковская информация, образцы вредоносных программ, инструментарий для проведения фишинговых атак, а также устраивались семинары по обмену опытом. Немаловажным фактом является то, что за время существования сайта, численность аудитории выросла до 8000 пользователей, в результате чего он стал наиболее крупным из множества подобных.

Согласно заявлению детектива отдела полиции по киберпреступлениям Килина Уэсерилла, в ходе следствия выяснилось, что распространяя вредоносное программное обеспечение, осужденные наладили регулярный канал по добыче данных как частных, так и юридических лиц по всему миру. Однако раскрытие этой группировки, а также осуждение его основателей наглядно доказывает верность выбранного пути для борьбы с киберпреступностью.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru