Осужден основатель GhostMarket.net

Осужден основатель GhostMarket.net

Основатель форума GhostMarket.net - крупнейшей торговой площадки персональных данных арестован и осужден на пять с половиной лет лишения свободы. Такой же приговор получили и три его сообщника, сообщает  V3.co.uk.

Девятнадцатилетний Николас Веббер был арестован еще в октябре 2009 года, когда он, используя украденные номера кредитных карт, попытался заплатить за номер в одном из лондонских отелей. Во время обыска на его компьютере, а также машинах его подельников Райана Томаса, Гари Пола Келли и Рикардо Шакира было обнаружено более 130000 украденных номеров кредитных карт. По данным полиции, если учесть, что на черном рынке такие данные продаются по 120 фунтов стерлингов за запись, общая стоимость составляет примерно £15.8 миллионов.

Кроме того, как выяснилось во время расследования один из членов группы - Гари Пол Келли был уличен в распространении Zeus трояна, в результате чего ему удалось создать бот сеть из 15000 компьютеров, расположенных в 150 странах и собрать более четырех миллионов записей персональных данных, включая номера кредитных карт.

Ресурс GhostMarket.net был создан с целью организации торговой площадки, где все сделки купли-продажи осуществлялись бы анонимно. В ассортименте форума присутствовала украденная персональная и банковская информация, образцы вредоносных программ, инструментарий для проведения фишинговых атак, а также устраивались семинары по обмену опытом. Немаловажным фактом является то, что за время существования сайта, численность аудитории выросла до 8000 пользователей, в результате чего он стал наиболее крупным из множества подобных.

Согласно заявлению детектива отдела полиции по киберпреступлениям Килина Уэсерилла, в ходе следствия выяснилось, что распространяя вредоносное программное обеспечение, осужденные наладили регулярный канал по добыче данных как частных, так и юридических лиц по всему миру. Однако раскрытие этой группировки, а также осуждение его основателей наглядно доказывает верность выбранного пути для борьбы с киберпреступностью.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Незаметный бэкдор год сидел в сети подрядчика российской телеком-компании

Специалисты центра исследования киберугроз Solar 4RAYS (группа компаний «Солар») рассказали на SOC Forum 2025 о расследовании атаки на одну из телеком-компаний. В ходе инцидента они выявили новый бэкдор под названием IDFKA, который позволил злоумышленникам получить доступ к базе данных абонентов и до сих пор представляет угрозу для российских организаций.

В конце мая 2025 года Solar JSOC заметил запуск подозрительных команд в инфраструктуре оператора — от имени служебной учётной записи, которую администрировал ИТ-подрядчик.

Когда специалисты подключились к расследованию, выяснилось, что в сеть подрядчика проникли сразу две группировки:

  • Snowy Mogwai — известная азиатская команда, занимающаяся кибершпионажем;
  • NGC5081 — менее изученная группа, действовавшая параллельно.

Обе группировки интересовала одна цель — данные телеком-компании.

NGC5081 использовала два инструмента удалённого управления: азиатский Tinyshell и ранее неизвестный IDFKA. Его обнаружили в ходе реагирования — файл маскировался под легитимный сервис. Название отсылает к чит-коду IDKFA из игры Doom, который выдавал игроку все оружие и ключи.

 

IDFKA разработан «с нуля», что говорит о высокой подготовке нападавших. Он написан на Rust, что усложняет анализ, и использует собственный L4-протокол поверх IP, позволяющий скрывать трафик от систем мониторинга. Инструмент умеет многое: от удалённого управления системами подрядчика до продвижения внутри сети и сканирования инфраструктуры.

По данным Solar 4RAYS, IDFKA помог злоумышленникам оставаться в инфраструктуре подрядчика не менее 10 месяцев. С его помощью они могли выгружать базы абонентов и информацию о звонках — вероятно, эти данные действительно оказались в руках атакующих, хотя прямых следов похищения эксперты не нашли.

При этом инфраструктура управления IDFKA всё ещё активна. Это означает, что инструмент может использоваться и в будущих атаках на другие компании.

Solar 4RAYS очистили инфраструктуру оператора от бэкдора, устранили последствия деятельности NGC5081 и опубликовали индикаторы компрометации и Yara-правило для его обнаружения.

Чтобы защититься от IDFKA, эксперты советуют:

  • контролировать обращения инфраструктуры к известным серверам управления NGC5081;
  • обращать внимание на подозрительные файлы, написанные на Rust;
  • применять комплексные средства киберзащиты;
  • регулярно проводить оценку компрометации собственной среды.

Случай показывает, что даже крупные подрядчики могут оставаться под контролем хакеров месяцами, если в инфраструктуре появляется скрытый инструмент вроде IDFKA.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru