У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов

У взломавших сервисы Sony и Microsoft хакеров украли базу клиентов

Международная хакерская группа Lizard Squad, взломавшая в конце декабря сервисы Microsoft Xbox Live и Sony PlayStation Network, сама стала объектом атаки. Об этом пишет на своем сайте журналист Брайан Кребс, который провел собственное расследование инцидента. Кребс отмечает, что принадлежащий хакерам сервис Lizard Stresser, предназначенный для организации DDoS-атак, оказался взломанным, а базы его пользователей похищенными.

Все данные хранились в формате незашифрованного текста. Украденная клиентская база содержит имена и пароли по меньшей мере 14241 зарегистрированных пользователей. При этом, как выяснилось, лишь несколько сот из них имели на счету средства для оплаты специфических услуг хакеров. Согласно записям в базе данных, общая сумма депонированных пользователями средств, которые были номинированы в криптовалюте Bitcoin, на момент взлома превышала 11 тысяч долларов в эквиваленте, пишет uinc.ru.

16 января стало известно, что в английском городе Саутпорт местная полиция совместно с ФБР США арестовала 18-летнего подростка, подозреваемого в связях с Lizard Squad. Из его дома были изъяты различные цифровые устройства. Также подростка подозревают в угрозе убийством. Работа сервисов Xbox Live и PlayStation Network, позволяющих владельцам консолей Sony и Microsoft играть онлайн, а также покупать через интернет игры, была прервана 25 декабря 2014 года.

Оба сервиса восстановили работу спустя два дня. Lizard Squad заявила, что цель атаки — показать, что в этих компаниях неэффективно тратят деньги, которые получают от абонентов, и недостаточно хорошо обслуживают сервисы. Кроме того, хакеры пообещали в дальнейшем отказаться от атак на эти сервисы.

Новый сложный Linux-зловред VoidLink нацелен на облака и контейнерные среды

Исследователи из Check Point обнаружили ранее неизвестный модульный инструмент для проведения атак, способный длительно, скрытно и надежно работать в облачных и контейнерных средах на основе Linux.

Анализ показал, что VoidLink, как его называют создатели, — это фреймворк, состоящий из загрузчиков, написанного на Zig импланта, руткитов и десятков плагинов, доступных по умолчанию и привязанных к кастомному API. Аналогичный подход наблюдался у Cobalt Strike.

Гибкая, модульная архитектура позволяет авторам атак по мере надобности расширять и изменять функциональность тулкита, умеющего определять основные облачные сервисы (AWS, Google Cloud, Microsoft Azure, Alibaba, Tencent) и соответствующим образом адаптировать свое поведение, обнаружив запуск в контейнере Docker или поде Kubernetes.

У VoidLink имеются и другие OpSec-механизмы: шифрование неиспользуемого кода, самоудаление при стороннем вмешательстве, сокрытие вредоносной активности с помощью руткитов режима пользователя и ядра.

Обмен вредоноса с C2 может осуществляться по разным каналам. Он поддерживает HTTP/HTTPS, WebSocket, ICMP, DNS-туннелирование, а также умеет составлять зараженные узлы в многосвязные (ячеистые) или p2p-сети.

Возможность добавления к основному коду плагинов, общим числом 37, позволяет оператору выполнять в облаках различные задачи, от разведки и закрепления до горизонтального перемещения по сети (через SSH с помощью украденных ключей) и обхода защиты путем стирания следов непрошеного вторжения.

 

Новый инструмент атаки, об авторстве которого можно косвенно судить по использованию китайского языка в оформлении админ-панелей, активно поддерживается и развивается. Цель его использования пока неясна: реальных заражений не выявлено.

По всей видимости, создатели VoidLink собираются коммерциализировать свой продукт. Предусмотренная возможность кражи учеток Git позволяет использовать новинку против разработчиков софта — с целью хищения конфиденциальных данных либо для проведения атак на цепочки поставок.

RSS: Новости на портале Anti-Malware.ru