Wazawaka сжег загранпаспорт, чтобы не попасть в лапы ФБР

Wazawaka сжег загранпаспорт, чтобы не попасть в лапы ФБР

Wazawaka сжег загранпаспорт, чтобы не попасть в лапы ФБР

В ходе очередного онлайн-интервью Михаил Матвеев, он же Wazawaka, поведал, что потерял интерес к шифровальщикам, а чтобы американцы его не поймали, перестал выезжать из России и даже сжег загранпаспорт.

Репортеру TechCrunch, видимо, понравилось общаться с эпатажным россиянином, которого разыскивает ФБР. К тому же иностранцу очень хочется понять, почему собеседник живет припеваючи и в ус не дует: ведь в США против Матвеева выдвинули серьезные обвинения, включили его в санкционный список и даже готовы заплатить $10 млн за информацию, которая помогла бы его поймать и предать суду.

«Мы — русские, и американское правительство нас не страшит,— заявил молодой человек в ходе новой беседы. — После санкций моя жизнь изменилась к лучшему. Пить-есть они не просят, а только добавили безопасности».

Чтобы его поняли, молодой человек по-английски пояснил: раз он под санкциями, Россия его не депортирует. Россиянина, конечно, могут подловить и скрутить за пределами страны, поэтому с путешествиями покончено. Последний раз Wazawaka выезжал за рубеж в 2014 году, в Таиланд. Там он попробовал экзотическое блюдо — скорпиона, который оказался «просто объедением».

Выполняя свое обещание, собеседник также рассказал, как он потерял палец на левой руке. Это случилось в 2017 году, в ходе установки серверного шкафа весом 35 килограмм; поврежденный палец пришлось ампутировать.

Озвучить сумму, накопленную с помощью арендованных шифровальщиков, Матвеев отказался, заявив, что такой заработок его больше не интересует. Россиянин теперь вкладывается в криптовалюту и советует всем следовать его примеру; он также работает на сайте по кибербезопасности.

На вопрос, не жалеет ли он, что бросил хакинг, Wazawaka ответил «очень» и намекнул, что может вернуться к этому занятию, но так, что «никто об этом не узнает».

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Операторы LockBit 5.0 забыли защитить интернет-доступ к его серверу

ИБ-исследователь Ракеш Кришнан (Rakesh Krishnan) выявил инфраструктуру LockBit, недавно обновленного до версии 5.0. В соцсети X опубликованы IP-адрес ключевого хоста шифровальщика и доменное имя его сайта утечек.

Сервер объявившегося полтора месяца назад LockBit 5.0 с американским IP 205.185.116[.]233 поднят в AS-сети PONYNET (AS53667), которую киберкриминал и ранее использовал для своих нужд.

Как оказалось, многие порты /TCP на этом Windows-хосте открыты для несанкционированного доступа, в том числе 3389, на котором работает RDP-служба.

Веб-сайт karma0[.]xyz, размещенный на одном из серверов Cloudflare в США, был зарегистрирован через Namecheap в начале прошлого месяца сроком на 1 год. В качестве контактов заявитель указал адрес в Рейкьявике, Исландия, и местный номер телефона.

 

Реинкарнация LockBit (версия 5.0) появилась в поле зрения ИБ-сообщества в конце сентября. Обновленный зловред совместим с Windows, Linux и ESXi, по-прежнему соблюдает табу на СНГ, использует криптостойкий алгоритм XChaCha20 и умеет выполнять шифрование в многопоточном режиме.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru