Показательная порка за DoS-маркетинг

Показательная порка за DoS-маркетинг

Бизнесмен, атаковавший сайт фондовой биржи Гонконга с целью продвижения своего анти-DDoS сервиса, приговорен к 9 месяцам лишения свободы. Согласно материалам дела, в прошлом году Тсэ Мань Лай (Tse Man-lai) провел 2 короткие DDoS-атаки на сайт HKExnews, публикующий курсы акций компаний, зарегистрированных на местной бирже.

Продолжительность атак, в которых участвовали сотни зарубежных ПК, составила 390 и 70 секунд. За это время их автор успел сделать скриншоты и видео, подтверждающие присутствие DoS-уязвимости на сайте. Материалы, добытые столь нетривиальным способом, 28-летний владелец компании Pacswitch Globe Telecom опубликовал на форуме, раскритиковав сетевую инфраструктуру биржи и рекламируя собственный метод защиты от DDoS-атак.

К сожалению, Мань Лай выбрал не самое удачное время для своей демонстрации: HKExnews еще не оправился после нападения других дидосеров, державших сайт в осаде в предыдущие дни. В результате биржевикам пришлось отключить свой сетевой ресурс и приостановить торги по акциям семи компаний, включая британский банк HSBC и Cathay Pacific Airways ― крупнейшую грузовую авиакомпанию, занимающуюся международными перевозками, пишет securelist.com.

Гонконгской полиции удалось отследить источник последней варварской акции против HKExnews ― домашний компьютер Мань Лая. Бизнесмену инкриминировали получение доступа к компьютерной системе с криминальным или недостойным намерением. В защиту «изобретательного» рекламодателя выступил бывший член совета Гонконга по вопросам законодательства в IT-сфере, который призвал суд учесть тот факт, что профессиональная деятельность Мань Лая способствовала развитию информационных технологий в специальном административном регионе Китая.

Судья назвал поступок Мань Лая крайне безответственным и отметил, что подобный случай не имеет прецедентов в судебной практике. Суд принял во внимание, что правонарушитель молод, женат и зарекомендовал себя как трудолюбивый специалист и бизнесмен, но решил примерно наказать его, чтобы не поощрять беззаконие в интернете. Поскольку атакованный сайт мало пострадал от действий Мань Лая, мера пресечения оказалась не слишком суровой.

Шпион Morpheus для Android угонял WhatsApp через фейковое обновление

Исследователи обнаружили новый шпионский инструмент для Android, который маскировался под приложение для обновления телефона. Зловред получил название Morpheus и, по данным Osservatorio Nessuno, может быть связан с итальянской компанией IPS, давно работающей на рынке технологий для перехвата коммуникаций по запросу госструктур.

Morpheus нельзя назвать технически изящным шпионским софтом уровня NSO Group или Paragon Solutions. Здесь нет заражения через 0-click уязвимости. Схема проще и грубее: жертву нужно убедить установить приложение самостоятельно.

По данным исследователей, в атаке участвовал мобильный оператор. Сначала у цели намеренно пропадал мобильный интернет, а затем приходило СМС с предложением установить приложение якобы для обновления телефона и восстановления доступа к сети. На деле это и был шпионский инструмент.

 

После установки Morpheus использовал функции специальных возможностей Android. Это позволяло ему читать данные с экрана и взаимодействовать с другими приложениями. Затем зловред показывал фейковое обновление, имитировал экран перезагрузки и подсовывал поддельный запрос от WhatsApp (принадлежит корпорации Meta, признанной экстремисткой и запрещённой в России) с просьбой подтвердить личность биометрией.

 

В реальности это действие давало шпионскому софту доступ к аккаунту WhatsApp: устройство добавлялось к учётной записи жертвы. Такой приём уже встречался в кампаниях правительственных хакеров.

Исследователи не раскрывают личность цели, но считают, что атака могла быть связана с политическим активизмом в Италии. По их словам, такие точечные атаки в этой среде становятся всё более привычными.

RSS: Новости на портале Anti-Malware.ru