Hаcking Team снова в деле

Hаcking Team снова в деле

Итальянская компания Hacking Team минувшим летом пострадала от взлома, по итогам которого в сети было опубликовано 400 Гб секретных данных (в числе прочего, утечка содержала и опасную информацию: эксплоиты, информацию о различных 0day уязвимостях).

Однако данный инцидент не сильно сказался на работе известного поставщика шпионского и хакерского ПО для спецслужб и правоохранительных органов самых разных стран мира. Hacking Team по-прежнему в строю и готова представить своим клиентам новый инструмент для взлома шифрования, пишет xakep.ru.

В руки журналистов издания Motherboard попало письмо, которое в конце октября 2015 года глава Hacking Team Давид Винченцетти (David Vincenzetti) разослал потенциальным покупателям. По сути, это реклама некоего нового инструмента компании, направленного на «борьбу» с шифрованием, которое так осложняет силовикам жизнь:

«Большинство правоохранительных структур в США и по всему миру скоро ослепнут, они будут блуждать во тьме, попросту неспособные бороться с чудовищным феноменом терроризма. Помочь им могут только частные компании, и мы – она из них».

В своем послании Винченцетти отмечает, что нынешняя администрация белого дома просто неспособна принять сложное решение и противостоять американскому IT-конгломерату, одобрив и приняв соответствующие законы (скажем, запретив шифрование или обязав производителей оснащать свои продукты бекдорами). Поэтому пока правоохранительным органам приходится справляться с шифрованием всех мастей собственными силами. Глава Hacking Team пишет, что помощь уже близко:

«[Мы] заканчиваем работу над новыми, беспрецедентными решениями, предназначенными для расследования киберпреступлений. Это, выражаясь мягко, революционные продукты».

Судя по всему, это письмо — отчаянная попытка компании вернуться на рынок США, после громкого летнего скандала. Хотя после взлома компания успела обновить свой шпионский инструмент Remote Control System (он же Galileo) до версии 10, с клиентурой все не слишком хорошо. К примеру, если ранее Hacking Team сотрудничала с ФРБ и Управлением по борьбе с наркотиками, с недавних пор они более не являются клиентами фирмы.

Источник близкий к Hacking Team рассказал журналистам Motherboard о том, что такие письма получили не только правоохранители и текущие клиенты фирмы, но и ряд государственных служащих в США. Чтобы охватить большую аудиторию потенциальных покупателей, Винченцетти в буквальном смысле собирал у людей визитки на конференции ISS World, а затем добавлял их адреса в рассылку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Московском регионе задержаны предполагаемые авторы вредоноса Медуза

Полиция Москвы и Подмосковья задержала троих айтишников. Молодые люди подозреваются в причастности к созданию и распространению вредоносной программы «Медуза», а также к использованию ее в атаках на территории России.

В ходе расследования выяснилось, что ворующий данные зловред был создан около двух лет назад и продвигался через хакерские форумы. В мае этого года он засветился в атаке на одно из учреждений Астраханской области.

Те же вирусописатели создали еще один вредоносный продукт — бот, умеющий обходить средства защиты данных.

Следственным управлением УМВД по Астраханской области возбуждено уголовное дело по признакам преступления, предусмотренного ч. 2 ст. 273 УК РФ (создание / распространение / использование вредоносных программ в составе ОПГ, до пяти лет лишения свободы).

В ходе обысков у фигурантов были изъяты компьютерная техника, средства связи, банковские карты и другие предметы, имеющие доказательственное значение. Задержанным избраны различные меры пресечения, полиция пытается выявить других соучастников и дополнительные свидетельства противоправной деятельности.

О какой «Медузе» идет речь, можно только гадать. В пресс-релизе МВД РФ сказано, что зловред предназначен «для хищения учетных данных, сведений о криптокошельках и другой компьютерной информации».

По всей видимости, речь идет о Meduza Stealer, а не о банковском трояне Medusa, заточенном под Android, и уж явно не о шифровальщике с тем же именем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru