Ashley Madison предлагает $500,000 за любую информацию о The Impact Team

Ashley Madison предлагает $500,000 за любую информацию о The Impact Team

Похоже, дела у правоохранительных органов и компании Avid Life Media, которой принадлежит сайт для измен Ashley Madison, продвигаются не слишком хорошо: вычислить хакеров собственными силами не удается. Полиция признала, что расследованию не помешает помощь white hat хакеров.

От лица Avid Life Media было объявлено вознаграждение $500,000 за любую информацию, которая поможет выйти на след The Impact Team. Канадская полиция также сообщила о двух самоубийствах, спровоцированных публикацией данных.

Похоже, мы еще долго будем наблюдать последствия взлома компании Avid Life Media и ее сайтов Ashley Madison и Established Men. Все-таки в открытом доступе оказалась не только документация компании, но и данные 32 млн человек, то есть порядка 36 млн аккаунтов. Адвокаты, специализирующиеся на разводах, озолотятся, а шантажисты не теряют времени и уже начали рассылать пострадавшим письма с угрозами, пишет xakep.ru.

Пока представители Avid Life Media отмалчиваются, не давая официальных комментариев и интервью прессе, софициальным заявлением выступила канадская полиция, которую привлекли к расследованию случившегося.

На пресс-конференции, состоявшейся вчера, 24 августа 2015 года, представитель полиции Торонто Брайс Эванс (Bryce Evans) рассказал о ходе расследования. Он признал, что «было бы глупо полагать, что полиция Торонто справится с этим в одиночку».  Эванс подтвердил, что к делу привлекли не только местные правоохранительные органы, но и спецслужбы США, в числе которых ФБР и Министерство национальной безопасности. Последние официально подтвердили, что расследуют возможность компрометации федеральных служащих в ходе инцидента.  Канадская служба разведки и безопасности (аналог ЦРУ) в расследовании, напротив, не участвует.

Несмотря на то, что «вся королевская конница и вся королевская рать» ищут хакеров, похоже, результатов пока мало. По словам Эванса, полиция обеих стран ищет помощи у хакерского комьюнити, в основном, у white hat специалистов, рассчитывая на их экспертизу. Однако если кто-то из сетевого андеграунда вдруг решит «настучать» на коллег на цеху, полиция примет и такую помощь.

Представитель отдела по борьбе с преступлениями в области высоких технологий детектив Джон Майнард (John Minard), из канадской королевской конной полиции пояснил, в чем именно проблема: «The Impact Team в основном оперируют в даркнете, в той области интернета, которую мы не контролируем и не проверяем на ежедневной основе».

По словам полицейских, случившееся переходит все грани и нормы. The Impact Team своими действиями подставляют весь хакерский андегранд и не только его. Перед лицом таких утечек данных уязвимы все, так что хакеры, полицейские и простые пользователи оказались в одной лодке и являются «напарниками в этом расследовании».

В своей речи Эванс также упомянул о двух самоубийствах, по предварительным данным, совершенных пользователями после публикации данных Ashley Madison. Впрочем, давать комментарии об этих случаях он отказался. 

Кроме того, полицейские объявили, что компания Avid Life Media установила вознаграждение в размере 500,000 канадских долларов (в долларах США — 376,000) за любую информацию, которая поможет поймать и идентифицировать членов The Impact Team.

Стали известны и новые детали хака. Так, оказалось, что первое предупреждение The Impact Team послали сотрудникам Ashley Madison 12 июля 2015 года. Утром того дня на компьютерах служащих внезапно заиграл трек AC/DC «Thunderstruck». Напомню, что эту песню в 2012 году использовали хакеры, атаковавшие иранские ядерные объекты. Песня сопровождалась демонстрацией ультиматума хакеров, где они требовали немедленного закрытия сайтов знакомств, а в противном случае угрожали опубликовать данные пользователей.

Linux-фреймворк DKnife годами следил за трафиком пользователей

Исследователи из Cisco Talos рассказали о ранее неизвестном вредоносном фреймворке под названием DKnife, который как минимум с 2019 года используется в шпионских кампаниях для перехвата и подмены сетевого трафика прямо на уровне сетевых устройств.

Речь идёт не о заражении отдельных компьютеров, а о компрометации маршрутизаторов и других устройств, через которые проходит весь трафик пользователей.

DKnife работает как инструмент постэксплуатации и предназначен для атак формата «атакующий посередине» («adversary-in-the-middle») — когда злоумышленник незаметно встраивается в сетевой обмен и может читать, менять или подсовывать данные по пути к конечному устройству.

Фреймворк написан под Linux и состоит из семи компонентов, которые отвечают за глубокий анализ пакетов, подмену трафика, сбор учётных данных и доставку вредоносных нагрузок.

 

По данным Talos, в коде DKnife обнаружены артефакты на упрощённом китайском языке, а сам инструмент целенаправленно отслеживает и перехватывает трафик китайских сервисов — от почтовых провайдеров и мобильных приложений до медиаплатформ и пользователей WeChat. Исследователи с высокой уверенностью связывают DKnife с APT-группировкой китайского происхождения.

Как именно атакующие получают доступ к сетевому оборудованию, установить не удалось. Однако известно, что DKnife активно взаимодействует с бэкдорами ShadowPad и DarkNimbus, которые уже давно ассоциируются с китайскими кибершпионскими операциями. В некоторых случаях DKnife сначала устанавливал подписанную сертификатом китайской компании версию ShadowPad для Windows, а затем разворачивал DarkNimbus. На Android-устройствах вредоносная нагрузка доставлялась напрямую.

 

После установки DKnife создаёт на маршрутизаторе виртуальный сетевой интерфейс (TAP) и встраивается в локальную сеть, получая возможность перехватывать и переписывать пакеты «на лету». Это позволяет подменять обновления Android-приложений, загружать вредоносные APK-файлы, внедрять зловреды в Windows-бинарники и перехватывать DNS-запросы.

Функциональность фреймворка на этом не заканчивается. DKnife способен собирать учётные данные через расшифровку POP3 и IMAP, подменять страницы для фишинга, а также выборочно нарушать работу защитных решений и в реальном времени отслеживать действия пользователей.

В список попадает использование мессенджеров (включая WeChat и Signal), картографических сервисов, новостных приложений, звонков, сервисов такси и онлайн-покупок. Активность в WeChat анализируется особенно детально — вплоть до голосовых и видеозвонков, переписки, изображений и прочитанных статей.

Все события сначала обрабатываются внутри компонентов DKnife, а затем передаются на командные серверы через HTTP POST-запросы. Поскольку фреймворк размещается прямо на сетевом шлюзе, сбор данных происходит в реальном времени.

RSS: Новости на портале Anti-Malware.ru