Взломщик банкоматов погиб перед выступлением на Black Hat

Умер 35-летний хакер Барнаби Джек

Знаменитый исследователь систем электронной безопасности Барнаби Джек ушел из жизни в возрасте 35 лет. Уроженец Новой Зеландии находился в Сан-Франциско в момент смерти. До этого он должен был выступить на конференции Black Hat.

Барнаби исполнял обязанности директора по внутренней безопасности устройств в компании IOActive из Сиэтла, занимающейся оценкой разнообразных защитных систем. Барнаби приобрел статус знаменитости после того, как в 2010 году он продемонстрировал взлом банковского автомата на сцене: взломщик заставил машину выплевывать банкноты с огромной скоростью прямо в зрительский зал.

Демонстрация была проведена с большой задержкой. Сначала производитель банковских автоматов давил на Джека, пытаясь заставить его перенести выступление с мероприятия Black Hat. В ближайшее время Джек должен был провести еще одну большую презентацию на том же собрании Black Hat. В этот раз он должен был рассказать, как электронным образом вмешиваться в работу дефибрилляторов и кардиостимуляторов. Он нашел способ дистанционного (с расстояния 15 метров) активировать смертельный электрический разряд на любом из этих устройств.

Барнаби Джек.

В официальном обращении руководство IOActive выразило соболезнование и попрощалось со знаменитым хакером. Исследования Барнаби Джека оказали огромное влияние на развитие технологий защиты банковских автоматов. Производители банкоматов тщетно попытались успокоить своих клиентов, заверяя из в том, что подобные взломы невозможны. Производитель медицинского оборудования Medtronic даже изменил конструкцию своих инсулиновых помп, после того как Джек показал, как их можно взломать.

Причина смерти Барнаби Джека не уточняется. Информационное агентство Рейтер говорят, что его нашли мертвым в квартире в районе Ноб Хилл. Местные патологоанатомы уже провели вскрытие, однако причина смерти не называется.

APT-группировки объединились для атак на КИИ в России

Хактивисты в России всё чаще работают не поодиночке, а «в команде». К такому выводу пришли аналитики RED Security SOC, проанализировав проекты по расследованию целенаправленных атак (APT). По их данным, политически мотивированные группировки переходят от конкуренции к кооперации — и вместе проводят масштабные атаки на крупные российские организации.

Если раньше каждая группа действовала сама по себе, то теперь всё чаще речь идёт о скоординированных кампаниях.

Доля таких коллаборативных атак в 2025 году достигла 12% — это заметно больше, чем годом ранее. По сути, формируется устойчивая модель взаимодействия злоумышленников.

В числе замеченных в совместных кампаниях — GOFFEE, Cyberpartisans-BY и другие группы. О совместных действиях ранее также заявляли Silent Crow, Lifting Zmyi и excobalt. Судя по расследованиям, чаще всего под удар попадают госструктуры и объекты КИИ — промышленность, финансы, энергетика.

Сценарий выглядит всё более «профессионально» выстроенным. Одна группировка отвечает за первичный взлом и закрепление в инфраструктуре. Затем доступ или похищенные данные передаются другим участникам цепочки — уже для деструктивных действий, шифрования, вымогательства или масштабной утечки информации. Каждый участник сосредоточен на своей роли, что повышает эффективность атаки и усложняет её атрибуцию.

Как отмечает ведущий аналитик RED Security SOC Никита Полосухин, происходящее напоминает эволюцию киберпреступности в сторону модели RaaS, когда одни разрабатывают инструменты, а другие их применяют. Теперь формируется целая экосистема: «разведчики», которые тихо собирают данные, могут в любой момент уступить место «штурмовикам», нацеленным на вымогательство или разрушение инфраструктуры.

Для бизнеса это означает новую реальность: защищаться нужно не от одного инцидента, а от цепочки атак, растянутых во времени. Ошибка на любом этапе может обернуться серьёзными финансовыми потерями, репутационным кризисом и простоем критически важных процессов.

Эксперты рекомендуют компаниям, особенно в ретейле, логистике, промышленности и финансовом секторе, провести аудит инфраструктуры на предмет скрытого присутствия злоумышленников. В числе приоритетов — внедрение EDR / XDR-решений, полноценное журналирование событий, регулярные проверки безопасности и круглосуточный мониторинг с реагированием на инциденты — либо своими силами, либо с привлечением внешнего SOC.

RSS: Новости на портале Anti-Malware.ru