Microsoft получила контроль над 99 доменами правительственных хакеров

Microsoft получила контроль над 99 доменами правительственных хакеров

Microsoft получила контроль над 99 доменами правительственных хакеров

Корпорация Microsoft, как оказалось, была вовлечена в тайную борьбу с иранскими правительственными киберпреступниками. Известно, что техногигант пытался положить конец деятельности группы, известной в киберпространстве под кодовыми названиями APT35, Phosphorus, Charming Kitten и Ajax Security Team.

Свет на это противостояние пролили опубликованные вчера судебные документы, согласно которым Microsoft добилась запретительного приказа, позволяющего корпорации получить контроль над 99 доменами, принадлежащими группе иранских правительственных хакеров.

Эти домены использовались киберпреступниками для целевого фишинга, которым атаковали пользователей в США и по всему миру. При регистрации этих доменных имен группа APT35 пыталась сделать их как можно более похожими на принадлежащие крупным корпорациям сервисы. Например, была отмечена маскировка под Microsoft, Yahoo и другие компании.

В процессе своей работы домены использовались для сбора учетных данных пользователей. Несмотря на то, что такая тактика стара как мир, она все еще приносит плоды — невнимательные пользователи вводят свои логины и пароли на фишинговых сайтах.

Некоторые домены, которые удалось захватить Microsoft, были очень похожи на outlook-verify.net, yahoo-verify.net, verification-live.com и myaccount-services.net. По словам Microsoft, регистраторы доменов всячески содействовали корпорации в борьбе против киберпреступников.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru