Укравшего данные пользователей Disqus хакера выпустили через 17 месяцев

Укравшего данные пользователей Disqus хакера выпустили через 17 месяцев

Укравшего данные пользователей Disqus хакера выпустили через 17 месяцев

29-летнего киберпреступника отпустили из трудового лагеря спустя 17 месяцев. Ранее молодой человек обвинялся во взломе серверов нескольких компаний и краже пользовательских баз данных. Среди его жертв были и крупные онлайн-проекты.

Так, например, осуждённый Милликен выкрал данные 17,5 миллионов пользователей сервиса Disqus. У Kickstarter преступник украл 5,2 миллионов записей, у Imgur — 1,7 млн.

Добытые нечестным путём учётные данные обвиняемый затем использовал для получения доступа к более прибыльным аккаунтам в других сервисах.

Если жертвы использовали одни и те же связки «имя пользователя-пароль», злоумышленник легко подбирал ключ к их электронной почте, а также аккаунтам на Facebook, Twitter или Myspace.

В качестве заключительного этапа своих операций осуждённый киберпреступник публиковал различный спам, рекламирующий те или иные продукты и сервисы. С 2010 по 2014 год Милликен с подельниками осуществлял успешные спамерские кампании, которые принесли $1,4 млн прибыли.

В конечном счёте правоохранители арестовали Милликена в 2014 году.

В своём интервью изданию ZDNet преступник заявил, что сожалеет о содеянном и планирует сделать карьеру в сфере кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru