Интерпол попал под Anonymous

Интерпол попал под Anonymous

...

Интерпол совместно с представителями латиноамериканской полиции осуществил крупномасштабную операцию в Европе и Латинской Америке по задержанию 25 человек, которые могут быть причастны к группе хакеров Anonymous. Все арестованные подозреваются в организации кибератак на сайты различных организаций. В ответ на действия полиции хакеры Anonymous вывели на некоторое время из строя сайт Интерпола.



Как стало известно из официального заявления Интерпола, международная операция под кодовым названием «Сорвать маску» была проведена правоохранительными органами в Аргентине, Чили, Колумбии и Испании при содействии латиноамериканской рабочей группы экспертов Интерпола по преступлениям в сфере информационных технологий. Поводом для начала следственных действий послужила серия кибератак, организованных в середине февраля на территории Аргентины, Чили, Колумбии и Испании. Нападению хакеров подверглись правительственные сайты, в том числе Министерство обороны Колумбии, чилийские порталы энергетических компаний Endesa, Hidroaysen, а также национальной библиотеки. Итогом операции стал арест 25 человек в возрасте от 17 до 40 лет, 6 из которых были задержаны в Чили, 5 — в Колумбии, 10 — в Аргентине и еще 5 — в Испании, сообщает Коммерсантъ

Кроме того, были проведены обыски в 40 помещениях в 15 городах, в ходе которых полиция изъяла 250 предметов IT-оборудования, мобильные телефоны, кредитные карты и наличные средства. По словам чилийских представителей полиции, прямая связь арестованных с какими бы то ни было «нелегальными организациями» пока не установлена. Поэтому все шестеро чилийских задержанных были отпущены на свободу, после того как дали показания. В свою очередь, колумбийские власти заявили, что активно сотрудничают с другими странами для прояснения ситуации вокруг задержанных. Руководство Аргентины пока воздержалось от комментариев.


Тем временем испанская полиция сообщила, что среди четверых задержанных оказался руководитель хакерских атак Anonymous на территории Испании и Латинской Америки, известный в интернете под именем Thunder или Pacotron. Вместе с остальными арестованными он подозревается во взломе в декабре сайтов Народной партии, Социалистической рабочей партии Испании, активно поддерживающих так называемый закон SINDE по борьбе с пиратством. В ходе атак хакеры изменили фотографии политиков, дорисовав им клыки, а также опубликовали информацию о телохранителях чиновников. В официальном заявлении полиции отмечается, что «указанные атаки проводились в индивидуальном порядке, однако поддерживались многими людьми, чьи знания и силы помогли совершить преступления». Двое подозреваемых находятся под арестом, а еще двое были отпущены под залог, в том числе один несовершеннолетний.

Сразу после сообщений об арестах в одном из испанских чатов, который предположительно имеет отношение к арестованным, появилось сообщение с призывом активно организовывать атаки на сайты местной полиции с тем, чтобы она «не имела достаточное количество информации для осуществления арестов». Впрочем, пока последствия арестов на себе ощутил только сайт Интерпола. Во вторник вечером портал полиции был недоступен в течение 30 минут. Позднее ответственность за DDoS-атаку взяла на себя группа Anonymous, сообщив об этом в Twitter.

Стоит отметить, что ранее в этом году хакеры Anonymous взломали страницы ЦРУ, а также перехватили и записали переговоры представителей ФБР и Скотленд-Ярда. Кроме того, хакеры грозятся «обрушить весь интернет 31 марта», взломав основные серверы, поддерживающие всемирную сеть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 и RuStore заблокировали 604 домена с Android-трояном DeliveryRAT

Аналитики F6 вместе с RuStore выявили и заблокировали 604 домена, которые входили в инфраструктуру мошенников. Те распространяли Android-троян DeliveryRAT, крадущий деньги и личные данные пользователей.

Зловред прятался под видом приложений для доставки еды, маркетплейсов, банковских сервисов и трекинга посылок. Эксперты связывают его работу как минимум с тремя скам-группами.

Впервые DeliveryRAT обнаружили летом 2024 года. Его главная задача — воровать персональные данные, чтобы оформлять кредиты в МФО или выводить деньги через онлайн-банкинг.

Позднее выяснилось, что зловред распространяется по схеме Malware-as-a-Service: в телеграм-ботах типа «Bonvi Team» злоумышленники генерировали ссылки на поддельные сайты, где пользователи скачивали заражённые APK-файлы.

Как заражают жертв:

  • через фейковые маркетплейсы — обещают дешёвый товар и «ссылку для отслеживания посылки»;
  • через поддельные вакансии — собирают данные кандидатов и предлагают «установить рабочее приложение»;
  • через рекламу в соцсетях и мессенджерах — кидают ссылки на вредоносные сайты.

«Мошенники выстраивали целые сценарии — от фейковых объявлений о купле-продаже до обещаний удалённой работы. А затем переводили общение в мессенджеры и убеждали скачать приложение, которое оказывалось трояном», — рассказал Евгений Егоров, аналитик F6.

Для отслеживания таких схем F6 использует систему графового анализа, которая помогает выявлять связанные сайты. Совместно с RuStore удалось быстро заблокировать сотни доменов, задействованных в инфраструктуре злоумышленников.

В RuStore напоминают: злоумышленники постоянно меняют ключевые слова и внешний вид приложений, чтобы обмануть защитные механизмы и пользователей.

«Поэтому важно загружать программы только из официальных источников», — подчеркнул Дмитрий Морев, директор по информационной безопасности RuStore.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru