8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

8 лет тюрьмы получил киберпреступник, укравший нюдсы из iCloud

Американец, которому удалось взломать аккаунты пользователей Apple iCloud и украсть более 600 тысяч фотографий и видеозаписей интимного характера, получил срок. Сидеть жителю города Ла Пуэнт (Лос-Анджелес) придётся восемь лет.

Речь идёт о 41-летнем Хао Ку Чи, про злодеяния которого мы писали в октябре 2021 года. Тогда стало известно, что хакер из Ла Пуэнта похитил 620 000 фото- и видеоматериалов интимного характера.

Интересно, что Чи выдавал себя за сотрудника службы поддержки Apple, что помогало ему без лишних вопросов требовать в переписках с людьми Apple ID и пароль от учётной записи. Пользуясь доверчивостью любителей «яблочной» продукции, злоумышленник заполучил доступ как минимум к 306 аккаунтам.

Позже Чи стал рекламировать свои услуги под онлайн-псевдонимом “icloudripper4you“, предлагая взломать аккаунты iCloud и вытащить оттуда любую информацию по запросу. Кроме того, мошенник разместил несколько украденных медиаматериалов на сайте для взрослых Anon-IB, который специализируется на так называемой «порномести».

Как отметило Министерство юстиции США, электронные ящики Чи одержали в общей сложности учётные данные 4700 жертв. Представленные на суде документы также говорят о том, что осуждённый хранил в облаке и на физических носителях 3,5 терабайта украденного контента.

Причём Чи специально искал материалы интимного характера, атакуя, само собой, исключительно представительниц слабого пола.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru