Благодаря таким группам, как Anonymous, LulzSec, Goatse Security и Antisec следователям было чем заняться в течение всего года.

Хотя существует много неуловимых хакеров, которые всегда смогут скрыться от закона, правоохранительным органам, тем не менее, удалось в этом году добиться впечатляющих успехов в деле арестов и обвинений. Вот список самых нашумевших дел года.

 

1. Anonymous и LulzSec: Райан Клери.

Полиция провела облаву на дом 19-летнего британца Райана Клири и арестовала его этим летом за то, что он, предположительно, использовал DDoS атаку для выведения из строя сайта Британского Агентства по Борьбе с Организованной Преступностью (SOCA), а также сайты Федерации Фонографической Промышленности в прошлом году. Этот арест назывался частью операции по поимке LulzSec, но слабо организованная группа, имеющая отношение к Anonymous, стала отрицать, что Райан Клери является ее лидером. Но Клери совершенно точно имел некую принадлежность к Anonymous. Вражда между ним и другими членами Anonymous, явившаяся результатом взлома сайта AnonOps, принадлежавшего группе, и публикации IP адресов ее членов, заставила Anonymous выдать все данные о Клери, включая полное имя, адрес, номер телефона и IP на сайте группы. Именно эти данные в скором времени помогли властям найти, арестовать и обвинить Клери.

 

2. Anonymous, LulzSec, Goatse Security и Antisec: Аарон Шварц

Программист и научный сотрудник Центра Этики Сафры при Гарвардском Университете, 24-летний Аарон Шварц предстал перед судом в этом году после того, как скачал более 4 миллионов научных статей используя сетевое подключение между Массачусетским Технологическим Институтом и Jstor, онлайн хранилищем научных материалов. Шварц применял анонимные логины в сети в сентябре 2010 году и активно маскировал скачку пока институт и Jstor совместными усилиям пытались предотвратить крупную утечку охраняемых авторским правом материалов. После того, как Jstor закрыл доступ к своей базе данных для всей сети института, Шварц пошел в кампус и подключил ноутбук напрямую к инфраструктуре серверной комнаты института. Спрятал его там, чтобы он скачал еще больше материалов. Именно этот визит и помог властям схватить вора. ИТ-администратор доложил властям о ноутбуке, и, проверив спрятанный компьютер и запись крытой вэб-камеры, они взяли Шварца при его попытке забрать ноутбук. Но не все сочли его действия преступными.

 

3. Создатели DNSchanger: Владимир Цацин, Тимур Герасименко, Дмитрий Егоров, Валерий Алексеев, Константин Полтнев и Антон Иванов

В ноябре, во время операции против киберпреступников, который некоторые профессионалы в области безопасности назвали одной из крупнейших в истории, были арестованы шестеро создателей зловреда DNSchanger, которые управляли одним из самых долгоиграющих и дорогостоящих ботнетов, когда-либо поражавших интернет. Группа воров под руководством Цацина была обвинена в разработки вируса DNSchanger, который помог им осуществить выгодную clickjacking-схему и заработать $14 миллионов на украденных просмотрах рекламы. Их зловред первым опробовал методы социальной инженерии для доставки полезной нагрузки, использовавшейся для изменения настроек DNS, что позволяло создать источники дохода на основе подтасованных просмотров в интернете. Правоохранительные органы закрыли дело после длительного расследования под названием "Operation Ghost Click". С момента первой информации о ботнете, которую федералам предоставили исследователи из Trend Micro, прошло пять лет.

 

4. Хакер, взломавший Sony: Коди Кретсинджер

В этом сентябре власти задержали и предъявили обвинение Коди Кретсинджеру (также известен как "recursion"), за то, что он, якобы, совершил летнюю атаку на Sony Pictures от имени LulzSec. Судя по всему, власти выследили Коди через английский прокси-сервер HideMyAss, который он использовал для "анонимной" атаки с применением SQL-инъекции против Sony. Провайдер выдал властям записи, которые позволили им сравнить время с IP адресами и указать на Коди как на главного подозреваемого.

 

5. "Крот" Anonymous в AT&T: Лэнс Мур

Бывший временный работник AT&T Лэнс Мур, как говорят, слил группе Anonymous десятки тысяч телефонных номеров, секретных серверных имен с IP адресами, имен пользователей и паролей к ним, плюс корпоративные e-mail, презентационные документы и интеллектуальную собственность. Все это движение LulzSec/Antisec выложило в публичный доступ прошлым летом. О проступках Мура узнали благодаря проверке сети и логов, проводимой работодателем. Благодаря этому в AT&T сумели соотнести, что подключение VPN, которое использовалось для выкладывания документов на FileApe.com, имело место ровно в то же время, когда совершался несанкционированный доступ к чувствительной информации. IP адрес использовался группой из менее чем 20 временных работников и дальнейшее расследование показало, что лишь аккаунт Мура использовался для доступа как к FileApe.com, так и к серверам с украденной информацией. Более того, ПО для мониторинга сети показало, что он использовал свой аккаунт для поиска в Google информации по загрузке файлов и файловым хранилищам.

 

6. Кража данных пользователей iPad: Эндрю Орнхаймер

Власти обвинили Эндрю Орнхаймера, члена Goatse Security, за его участие во злоупотреблении изъяном в безопасности AT&T, который группа использовала для получения 114 000 e-mail адресов, принадлежащих пользователям iPad, среди которых были знаменитости, политики и бизнесмены. Проведение атаки стало возможно когда Орнхаймер и хакеры Goatse поняли, что они могут обмануть сайт и заставить его выдать им адрес пользователя iPad просто послав HTTP запрос, включающий серийный номер SIM-карты соответствующего устройства. Методом простого угадывания серийных номеров (что сделать совсем не сложно, так как при производстве им присваиваются номера, идущие по порядку), они получили тонны важных адресов. Орнхаймер и Goatse выложили подробности атаки на Gawker Media, что позволило ФБР в скором времени арестовать Орнхаймера в связи с утечкой.

 

7. Хакерацци: Кристофер Чейни

Помешанный на знаменитостях хакер Кристофер Чейни открыл новую главу в сетевом преследовании, когда он использовал общедоступную информацию с блогов знаменитостей для отгадывания паролей почтовых ящиков на Google и Yahoo, принадлежавших 50 разным звездам, включая Скарлетт Йоханссон, Милу Кунис и Кристину Агилеру. Используя этот доступ он настроил пересылку всех сообщений, которые получали знаменитости, на свой ящик. Именно Чейни ответственен за фото голой Йоханссон, циркулирующие в интернете. Хотя ФБР не предоставило информации о том, как именно оно выследило Чейни, в бюро сказали, что для поимки использовались детали информации, добытые в ходе 11-месячного расследования под названием "Операция Хакерацци".

 

8. Взлом Gucci: Сэм Чилун Ин

Уволенный после обвинения в продаже ворованной обуви и сумок Gucci на азиатском сером рынке, бывший ИТ-работник Gucci якобы сумел настроить VPN, используя поддельное имя работника. Как выяснило следствие, уйдя с работы он позвонил в ИТ-отдел компании и, представившись несуществующим сотрудником, заставил своих бывших коллег активировать доступ. С этого момента он начал творить цифровой хаос. Он удалял серверы, уничтожал хранилища данных и стирал почтовые ящики сотрудников компании, перекрыв доступ к файлам и e-mail на территории США почти на весь рабочий день.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии