Группировка Turkish Ajan нанесла очередной удар по корпоративным сайтам

Турецкий хакер взломал казахстанское отделение Samsung

Хакер, скрывающийся под псевдонимом Maxney, взломал официальный вебсайт казахстанского подразделения Samsung (samsung.kz). Злоумышленник принадлежит к группе Turkish Ajan.

Компьютерные мошенники сумели получить доступ к сетевой системе управления розничными каналами компании в Казахстане (rms.samsung.kz). Хакер скачал таблицу, которая включала в себя несколько сотен email-адресов и незашифрованных паролей, которые принадлежали сотрудникам компании. На взломанном ресурсе был размещен логотип группы Turkish Ajan. Впоследствии работа ресурса была возобновлена.

Напомним, что в мае 2013 этот же хакер взломал вебсайт города Лансинг (Мичиган, США), а также нарушил работу аэропорта Akron-Canton в Огайо и взломал сайт, принадлежащий полицейским силам.

Группировка Turkish Ajan хорошо известна тем, что занимается взломом крупных и заметных ресурсов, включая муниципальные ресурсы, сайты технологических компаний, включая тайваньских IT-гигантов MSI, Gigabyte. У группировки нет географической привязки к тому или иному региону. Она успешно нападает на региональные сайты крупных корпораций в Азии, европейские подразделения антивирусных компаний (Avast Germany) и автомобильные представительства в Южной Америке. Во время большинства взломов хакеры, как правило, похищают информацию о зарегистрированных пользователях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru