Арестован лидер хакерской группы LulzSec

Арестован лидер хакерской группы LulzSec

Самопровозглашенный лидер международной группировки взломщиков Lulz Security был арестован в Сиднее австралийскими полицейскими. Правоохранительные органы уверяют, что 24-летний мужчина из Госфорда (Поинт Клер), якобы являлся руководителем Lulz Security (LulzSec).

Этот человек, также известный под ником Aush0k, является старшим специалистом по безопасности, работающим на одно из австралийских подразделений международной IT-компании. Полиция утверждает, что ему очень доверяли в компании, и он имел прямой доступ к информации крупных правительственных клиентов. Полицейские начали следствие менее двух недель назад, когда следователи обнаружили вебсайт, который был скомпрометирован взломщиками. По предварительным оценкам ему грозит до 12 лет в тюрьме.

Предполагается, что в группе LulzSec работает от 6 до 11 человек в США, Великобритании и Австралии. Лидер группировки – по имени Сабу – был арестован в 2012 году, а впоследствии стал информатором ФБР. Группировка LulzSec ранее брала на себя ответственность за взлом огромного количества сайтов, включая вебсайт ЦРУ, многие сервера, принадлежащие австралийскому правительству, местным университетам и школам. Например, взломщики слили в сеть пароли для электронной почты восьми крупнейших университетов страны.

Отметим, что официально группа LulzSec завершила свою вредоносную деятельность (в то же время закрылся Twitter-аккаунт группировки). Как сообщают полицейские, хакера будут судить не столько за тот ущерб, который он нанес бизнесу и государству, но за то, что он нарушил целостность чужой компьютерной сети. Потенциально подобная деятельность может нанести огромный вред целой инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Gorilla: новый Android-вредонос учится воровать и подслушивать

Похоже, у Android-пользователей появился новый «зверь» под капотом — свежевылезший вредонос Gorilla. Пока он как будто только учится пакостить — никакой маскировки, всё на виду. Но даже в таком «юном» состоянии успел напугать специалистов своей функциональностью.

Gorilla, который уже успел привлечь внимание специалистов из Prodaft, написан на Kotlin и первым делом лезет в СМС — просит стать приложением по умолчанию.

Зачем? Чтобы читать, перехватывать и даже отправлять сообщения от вашего имени. А потом ещё и сортирует их по меткам: «Banks», «Yandex» — не к лучшему, правда?

Но не только СМС едины. Малварь запрашивает доступ к номеру телефона, данным сим-карты, списку приложений, модели устройства и даже тому, включён ли экран. Всё это аккуратно улетает операторам по WebSocket’у каждые 10 секунд. Такая вот «связь с центром».

Кстати, на панели управления у злоумышленников каждому заражённому устройству присваивается одна из трёх меток:

  • State Authority — видимо, это «особо интересные» цели,
  • Important — «второй сорт, но пригодны»,
  • Trash — всё остальное.

И это уже тревожный звоночек: возможно, Gorilla готовят не только для краж денег, но и для более серьёзного дела — вроде слежки за госслужащими или активистами.

 

Чтобы не вылетать из памяти, Gorilla запускает себя в фоновом режиме с помощью FOREGROUND_SERVICE и даже просит пользователя отключить для себя оптимизацию батареи. Особенно настойчиво — на устройствах Huawei и Honor, где он ещё и замедляет «сердцебиение» (частоту связи с сервером), чтобы не попасть под зачистку системой.

А ещё внутри кода обнаружили «запасные» функции:

  • WebViewActivity — по сути, это задел для будущих фишинговых атак через фальшивые страницы банков.
  • USSDReceiver — класс, который может активироваться, если набрать специальный код вроде *#0000#. Возможно, это будет использоваться как скрытая команда для активации малвари.

И хотя сейчас Gorilla только разминается, эксперты уверены: потенциал у него большой и явно не в добрую сторону. Перехваты СМС, слежка, хитрые трюки для выживания — в будущем он может стать серьёзным игроком на поле Android-угроз.

Так что включаем паранойю на минималках: дважды проверяем, что ставим, не раздаём права направо и налево и, как всегда — держим защитный софт в боевой готовности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru