Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Арестован глава киберпреступников, совершивших DDoS-атаки на ProtonMail

Крупная ошибка в процессе OpSec привела к аресту киберпреступников, которые организовали DDoS-атаки против ProtonMail, Tutanota и многих других сайтов. Напомним, что все эти вредоносные кибероперации осуществлялись на протяжении этого лета.

Пойманный киберпреступник — 19-летний подросток по имени Джордж Дюк-Кохан из Хартфордшира, Великобритания. Злоумышленник был известен под псевдонимом «optcz1», он возглавлял команду хакеров Apophis Squad.

Британское агентство по борьбе с преступностью объявило об аресте Дюк-Кохана. Также выяснилось, что молодой преступник сообщал о заложенных бомбах в 400 школах и пытался сорвать полеты между Соединенными Штатами Америки и США.

Apophis Squad также занимались организацией DDoS-атак, именно эта деятельность и привела к поимке и аресту Дюк-Кохана. В частности, представители ProtonMail заявили, что арестованный вместе с другими членами Apophis Squad был клиентом компании. Это помогло сузить поиск подозреваемых.

В начале августа ProtonMail предоставила правоохранителям Великобритании информацию о Дюк-Кохане.

Напомним, что популярный сервис веб-почты с шифрованием ProtonMail подвергся серьезной DDoS-атаке, ставшей причиной сбоев в работе сервиса. В сообщении компании на платформе Reddit утверждается, что эта атака отличается по своим масштабам от стандартных DDoS-атак, с которыми ProtonMail справляется ежедневно.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru