Хакер утверждает, что выкрал миллион аккаунтов интернет-пользователей США

Хакер утверждает, что выкрал миллион аккаунтов интернет-пользователей США

 Хакер, известный под ником Hannibal, ранее выкравший несколько тысяч паролей к аккаунтам в социальной сети Facebook, принадлежащих арабам, выложил в открытый доступ файл, содержащий, как он утверждает, около миллиона адресов электронной почты, паролей, идентификаторов пользователей, контрольные вопросы и ответы на них.

Как утверждает хакер, все выложенные им данные были украдены у интернет-пользователей, проживающих на территории США. По словам Hannibal, данная акция является его ответом на «Операцию Израиль» (OpIsrael), в рамках которой активисты хакерской группировки Anonymous атаковали множество израильских сайтов, принадлежащие госорганам Израиля, а также компаниям и частным лицам.

По информации Cyber War News, Hannibal оставил послание Anonymous на сайте Pastebin. В своем обращение Hannibal называл себя лучшим хакером в мире и предлагал Anonymous поиграть с ним. Файл, якобы содержащий выкраденную Hannibal(ом) информацию, представляет собой архив размером 25,4 МВ, под названием Punished_By_Hannibal.txt, в котором, в свою очередь, содержится текстовой файл размером 134МВ. В нем содержится 6,766,984 строк. По имеющимся данным, этот файл был размещен хакером на различных сайтах, позволяющих пользователям обмениваться данными.

Как отмечают эксперты, далеко не все данные, содержащиеся в выложенном хакером файле, принадлежат жителям США. Как стало известно, многие из этих регистрационных данных принадлежат в частности жителям Испании, Нидерландов, Польши, Франции, Японии, а некоторые из них, как оказалось, принадлежат жителям Израиля. Эксперты полагают, что на самом деле данные, собранные в файле, выложенном Hannibal(ом), украдены уже давно и, скорей всего, не ним.

В ходе расследования, проведенного некоторыми экспертами, им удалось найти сообщение под названием «HANNIBAL Fraud» в котором говорилось, что HANNIBAL украл данные, которые ранее выкрал другой хакер. Там же содержалась ссылка на сайт installgentoo[dot]net/~aaron/EuroDB.txt. При переходе по данной ссылке пользователям предлагалось скачать текстовой файл 'EuroDB.tx, размещенный там еще 9 октября, задолго до того, как Hannibal объявил о якобы свершенном акте возмездия.

Киберпреступники могут использовать Copilot и Grok как сервер управления

ИИ-ассистенты с доступом к вебу можно использовать как «посредников» для управления заражёнными компьютерами. К такому выводу пришли исследователи Check Point, показав, как Grok и Microsoft Copilot могут быть задействованы в схеме командного сервера (C2) атакующих.

Идея простая, но изящная. Вместо того чтобы вредоносная программа напрямую связывалась с сервером злоумышленника (что часто отслеживается и блокируется), она обращается к веб-интерфейсу ИИ.

А уже тот по инструкции запрашивает нужный URL и возвращает ответ в своём тексте. В итоге ИИ становится своеобразным «ретранслятором» между атакующим и заражённой машиной.

В демонстрационном сценарии Check Point использовала компонент WebView2 в Windows 11, он позволяет встроить веб-страницу прямо в приложение. Исследователи создали программу на C++, которая открывает WebView с Grok или Copilot и передаёт ассистенту инструкции. Даже если WebView2 отсутствует в системе, злоумышленник может доставить его вместе с вредоносной программой.

 

Дальше схема выглядит так: атакующий размещает на своём сервере зашифрованные данные или команды. Вредонос обращается к ИИ и просит, например, «получить и суммировать содержимое страницы». Ассистент возвращает ответ, а зловред извлекает из текста нужные инструкции. В обратную сторону можно передавать и украденные данные — также в зашифрованном виде.

 

Так создаётся двусторонний канал связи через легитимный ИИ-сервис. Поскольку обращения идут к доверенному ресурсу, системы фильтрации трафика могут не заподозрить ничего необычного.

Примечательно, что в PoC не требовались ни API-ключи, ни учётные записи. Это усложняет блокировку: нельзя просто «отозвать ключ» или заблокировать аккаунт, как в случае злоупотребления облачными сервисами.

Исследователи отмечают, что у платформ есть механизмы защиты от явно вредоносных запросов. Однако их можно обойти, если передавать данные в виде зашифрованных фрагментов с высокой энтропией — тогда для ИИ это просто «бессмысленный текст», который он честно перескажет или обработает.

В Check Point подчёркивают, что использование ИИ как C2-прокси — лишь один из возможных сценариев злоупотребления. Теоретически модели могут применяться и для анализа окружения жертвы: стоит ли продолжать атаку, какие действия менее заметны и т. д.

RSS: Новости на портале Anti-Malware.ru