Хакер #305. Многошаговые SQL-инъекции
Официальные представители Европола рассказали о завершении операции под кодовым названием Neuland. Операция стартовала еще в апреле 2016 года, когда полиция Германии арестовала 22-летнего разработчика, чье имя не раскрывается, предлагавшего своим клиентам криптор для малвари и решения для обхода антивирусных продуктов.
В 2016 году полиция Германии задействовала более 700 сотрудников, которые не только задержали автора нелегального сервиса, но также провели обыски в домах 170 других подозреваемых. Одновременно с этим допросы и обыски также проходили во Франции, Голландии и Канаде, и результатом стало изъятие более 300 компьютеров, множества смартфонов, накопителей и других гаджетов.
Вторая фаза операции Neuland была осуществлена на прошлой неделе. Согласно данным Европола, в ходе второй стадии правоохранительные органы сконцентрировались на поимке бывших клиентов двух вышеупомянутых сервисов.
Сообщается, что в период с 5 по 9 июня 2017 года правоохранительные органы Кипра, Норвегии, Голландии, Италии и Великобритании обыскали еще 20 домов, допросили 36 человек и арестовали шестерых подозреваемых, которые ранее являлись пользователями нелегальных сервисов.
На этот раз власти не сообщают, о каких именно сервисах и утилитах идет речь, но стоит отметить, что это далеко не первый подобный случай. Так, в 2015 году Великобритании были арестованы мужчина и женщина, управлявшие ресурсом reFUD.me. Принцип работы сервиса напоминал VirusTotal для авторов малвари. Разработчики вредоносов могли просканировать свои файлы и убедиться, что их «продукт» способен обойти защиту популярных антивирусных программ и успешно поразить систему жертвы. Также пользователям предлагали набор инструментов Cryptex Reborn (он же Cryptex, Cryptex Lite и Cryptex Advanced) – известный с 2011 года криптор.