Армянские хакеры опубликовали данные 25 тыс. военных Азербайджана

Армянские хакеры опубликовали данные 25 тыс. военных Азербайджана

Армянские хакеры опубликовали данные 25 тыс. военных Азербайджана

Армянские хакеры из группы Monte Melkonian Cyber Army взломали и опубликовали в открытом доступе в Сети данные 25 тысяч азербайджанских военных. Ранее данная группа хакеров заявляла о взломе правительственного сайта Азербайджана.





Ссылка на файл с данными, пишет osint24.livejournal.com.

Похожий случай произошел вчера, когда неизвестные выложили в Сеть базу данных на большую часть населения Турции. Персональная информация почти 50 миллионов турок, среди которых президент Тайип Эрдоган и премьер-министр Ахмет Давутоглу, появилась в открытом доступе 4 апреля.

2 апреля Азербайджан и Армения сообщили об обострении ситуации в зоне карабахского конфликта. Минобороны обеих стран обвинили друг друга в обстрелах.

В Канаде задержали предполагаемого автора IoT-ботнета Kimwolf

Канадские власти задержали 23-летнего жителя Оттавы Джейкоба Батлера, известного под ником Dort. Его подозревают в создании и управлении ботнетом Kimwolf, который за последние месяцы успел поработить миллионы IoT-устройств и поучаствовать в мощнейших DDoS-атаках.

По данным Минюста США, Kimwolf заражал устройства вроде веб-камер и цифровых фоторамок. Потом эти устройства сдавали другим киберпреступникам или использовали для атак.

Kimwolf связывают с DDoS-атаками мощностью почти 30 Тбит/с. Власти утверждают, что ботнет отдал более 25 тыс. команд на атаки, а ущерб для отдельных жертв превышал 1 млн долларов.

Инфраструктуру Kimwolf и ещё трёх крупных DDoS-ботнетов (Aisuru, JackSkid и Mossad) правоохранители изъяли ещё 19 марта. Все они конкурировали за один и тот же кормовой ресурс — уязвимые IoT-устройства, которые владельцы купили, подключили и благополучно забыли.

Батлера теперь ждёт судебное разбирательство в Канаде, а США добиваются его экстрадиции. Если его выдадут и признают виновным, теоретически ему может грозить до 10 лет лишения свободы.

История отдельно примечательна тем, что подозреваемый, по данным следствия, не слишком старался разделять свою реальную и криминальную личности.

Его связывали с Kimwolf через IP-адреса, онлайн-аккаунты, транзакции и переписки.

RSS: Новости на портале Anti-Malware.ru