Студент понес наказание за взлом компьютерной сети университета

Студент понес наказание за взлом компьютерной сети университета

...

Студент из Университета Флориды был приговорен к 22 месяцам тюремного заключения за участие во взломе компьютерной сети учебного заведения и внесение несанкционированных изменений в официальные документы. После отбывания срока заключения 29-летний Кристофер Жакетт из города Таллахасси будет еще три года оставаться под наблюдением властей. По делу вместе с Жакеттом обвиняемыми проходят двое его однокурсников - Лоренс Секрис и Маркус Баррингтон. Им будут вынесены отдельные приговоры в ближайшие несколько дней.

Как установило следствие, в августе 2007 года Жакетт пробрался в актовый зал, где члены приемной комиссии проводили регистрацию новых студентов, и установил приложения-кейлоггеры на несколько университетских компьютеров. В скором времени в распоряжении молодых людей оказались пароли доступа к университетской сети, и студенты сразу поспешили воспользоваться открывшимися возможностями. Первым делом они избавились от собственных задолженностей и исправили отметки по некоторым дисциплинам себе и своим приятелям, а также путем манипуляций с личными делами помогли некоторым учащимся сократить плату за обучение. В общей сложности, студенты изменили около 650 оценок, выставленных 90 студентам. А за последнюю услугу Баррингтон получил от двоих студентов около 600 долларов.

Однако, неопытные кибермошенники не смогли как следует замаскировать следы своей деятельности. Университетские ИТ-специалисты достаточно быстро обнаружили установленные программные «жучки» и проследили адреса электронной почты, на которые поступала собранная информация. Информация об изменении оценок также оказалась зафиксированной в журналах. Более того, сотрудникам университета, проводящим расследование, удалось установить адреса компьютеров, с которых злоумышленники входили в сеть.

Кроме того, как стало известно полиции, уже находясь под следствием, рисковые студенты спланировали и осуществили второй «налет» на университетскую сеть для повторного изменения своих отметок. Одним из ключевых вещественных доказательств для следствия и главным свидетельством неосмотрительности преступников стал сотовый телефон Криса Джакетта. В памяти мобильного устройства полицейскими были обнаружены копии текстовых сообщений с похищенными администраторскими паролями.

 

Источник

Троян в FileZilla: киберпреступники подменили популярный FTP-клиент

Исследователи Malwarebytes обнаружили новую вредоносную кампанию: злоумышленники распространяют троянизированную версию популярного FTP-клиента FileZilla 3.69.5. Причём сам FileZilla ни в чём не виноват, атакующие просто добавили в легитимный дистрибутив один лишний файл.

Сценарий довольно простой. Пользователей заманивают на поддельный сайт filezilla-project[.]live, который внешне практически не отличается от официального ресурса проекта.

Дальше всё по классике: человек скачивает «правильный» архив, запускает filezilla.exe, даже не подозревая, что вместе с программой установил зловред.

Технически атака построена на известном механизме Windows — перехвате порядка загрузки DLL (DLL search order hijacking). В папку с программой добавляется вредоносная библиотека version.dll. Когда пользователь запускает FileZilla, система сначала подгружает этот файл из локальной директории, а не оригинальную библиотеку из System32.

 

В результате вредоносный код начинает работать внутри обычной сессии FileZilla, получая доступ к сохранённым учётным данным от FTP и связываясь с командным сервером.

Есть и косвенные признаки подмены. В «чистом» портативном дистрибутиве FileZilla файла version.dll быть не должно, это системная библиотека Windows. Кроме того, у легитимных файлов дата конца 2025 года, а у вредоносного version.dll — более свежая метка от 3 февраля 2026 года.

По данным Malwarebytes, зловред препятствует анализу: проверяет версию BIOS, ищет следы VirtualBox и других песочниц. Если всё «чисто», он использует DNS-over-HTTPS для связи с управляющим сервером. Запросы отправляются через публичные резолверы вроде 1.1.1.1, что позволяет обходить корпоративный DNS-мониторинг и фильтрацию по порту 53.

Поведенческий анализ показывает, что функциональность не ограничивается кражей данных. Обнаружены признаки внедрения в процессы, закрепления в системе и даже возможного шифрования данных.

Эксперты советуют относиться к скачиванию cjanf с неофициальных доменов так же настороженно, как к подозрительным вложениям в письмах. FileZilla стоит загружать только с официального сайта filezilla-project.org и проверять контрольные суммы. А если в папке портативной версии обнаружился version.dll — это повод считать систему скомпрометированной и провести проверку.

RSS: Новости на портале Anti-Malware.ru