ФБР наведалось в гости к любителям носить маску Гая Фокса

ФБР наведалось в гости к любителям носить маску Гая Фокса

Ранним утром минувшего вторника ФБР исполнило ордеры на обыск в Нью-йоркских домах трех подозреваемых членов известной хакерской группировки Anonymous.
Более 10 агентов ФБР прибыли домой к Джордани Джордану в Болдуин, Нью-Йорк, с ордером на обыск для компьютеров и связанных с применением компьютера вспомогательных устройств и изъяли по крайней мере один ноутбук.


По информации портала foxnews.com во вторник утром рейды прошли в двух домах на острове Лонг Айленд и одном в Бруклине

Неназванное официальное должностное лицо сообщило, что система Джордана была идентифицирована как предположительно используемая в координированной распределенной атаке на отказ в обслуживании (DDoS) на несколько компаний.

Большинству задержанных ФБР не исполнилось даже 20 лет.

Ордеры на обыск вторника - часть продолжающегося расследования в отношении группировки Анонимусов, которая взяла на себя ответственность за атаки на множество вебсайтов включая Visa Mastercard. Группа Anonymous - горстка вольнодумных киберопытных активистов, которые были вдохновлены организацией WikiLeaks и ее харизматичным лидером Джулианом Ассэнджем на борьбу за "интернет-свободу", подвергающая вандализму интернет-сайты, выводящая из строя сервера и оставляющая свои прокламации по всюду в сети.

"У нас был удивительный день, огромный привет всем последователям лозунга #AntiSec : Мы побеждаем." - приблизительно в 2 часа утра во вторник провозгласил приблизительно в 2 часа утра во вторник принадлежащий Анонимусам микроблог в Твиттере. Поздравления были приурочены к успешному дефейсу сайта британской ежедневной газеты The Sun.

В нескольких других сообщениях твиттера, предположительно имеющих отношение к Anonymous, группировка вызывающие прокомментировала действия Федерального Бюро Расследований. "Не имеет значения сколько людей ФБР арестовало. Являются ли они основными участниками или нет - все равно #anonymous уже положили начало чему-то неизбежному."

Группа анонимных линчевателей недавно обратила свои взоры на Аризонское полицейское управление, публикуя личную информацию работников правоохранительных органов, взламывая и уничтожая веб-сайты в ответ, как заявляют анархисты, на спорный закон SB1070 об иммиграции .

Анонимусы - это в значительной степени политически мотивированная организация, в то время как отколовшаяся группа LulzSec, которая была главным подстрекателем и вдохновителем массированной череды хакерских атак, занималась сетевым вандализмом ради ранее неизведанных острых ощущений.

Лондонская полиция в Лондоне арестовала первого предполагаемого члена группы LulzSec 20 июня, 19-летнего подростка по имени Раян Клери. Последующие операции в Италии и Швейцарии в начале июля привели к арестам еще 15 человек - все в возрасте от 15 до 28 лет.

Эти две группы ответственны за огромное количество взломов правительственных и корпоративных информационных инфраструктур, включая японского гиганта технологии Sony, американский Сенат, телекоммуникационных монстров AT&T, Fox.com и других пострадавших частных и юридических лиц.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпионы атакуют ВС Белоруссии, используя бэкдор, работающий через Tor

Исследователи из Cyble обнаружили необычный Windows-бэкдор, раздаваемый под видом уведомления о переподготовке белорусских военнослужащих для нужд недавно созданных войск беспилотных авиационных комплексов.

Целью атак с применением зловреда, открывающего SSH-доступ через Tor, по всей видимости, является шпионаж.

Анализ показал, что распространяемый злоумышленниками документ «ТЛГ на убытие на переподготовку.pdf» на самом деле является архивным файлом, содержащим LNK с тем же русскоязычным именем и скрытую папку FOUND.000.

Ее содержимым оказался вложенный persistentHandlerHashingEncodingScalable.zip, который с помощью PowerShell-команд, встроенных в LNK, распаковывается в специально созданную папку %appdata%\logicpro.

При запуске вредонос вначале проверяет систему на наличие песочниц и автоматизированных средств анализа. При обнаружении враждебной среды дальнейшее исполнение откатывается; при благоприятном стечении обстоятельств жертве отображается маскировочный PDF-документ, а остальные действия выполняются в фоне.

 

Чтобы обеспечить себе постоянное присутствие, зловред с помощью командлета Register-ScheduledTask создает запланированные задания — на свой запуск при первом же входе жертвы в систему, а потом ежедневно в 10:21 AM UTC (13:21 по Москве).

Когда он активен, на порту 20321оживает служба SSH стараниями githubdesktop.exe, подписанного Microsoft (Windows-версия OpenSSH); удаленный доступ при этом возможен лишь по ключу RSA (публичный вшит в код зловреда). Дополнительно запускается SFTP с кастомными настройками для вывода данных.

Параллельно создается скрытый сервис Tor и организуется проброс портов для ряда Windows-служб с тем, чтобы обеспечить оператору анонимный доступ к различным системным ресурсам (в том числе по RDP и SMB).

Подключение к Tor реализовано через транспортный протокол obfs4, использующий шифрование. Подобный трюк позволяет скрыть вредоносный трафик, выдав его за обычную сетевую активность.

 

Найденный образец, по словам аналитиков, несколько похож на инструменты, используемые APT-группы Sandworm. Попыток загрузки дополнительного пейлоада или постэксплуатации тестирование не выявило.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru