Хакеры Anonymous начали операцию против Турции

Хакеры Anonymous начали операцию против Турции

Хакеры Anonymous взломали сервера турецких медицинских учреждений, и выложили в сеть 2 Gb персональных данных жителей Турции. Как заявили хакеры, это ответ на агрессию Турецких хакеров в отношении медицинских учреждений США, в частности Голливудского пресвитерианского медицинского центра в штате Калифорния и Методистского госпиталя Хендерсона в штате Кентукки.

Хакеры Anonymous утверждают, что удалось завладеть базами данных пациентов ряда турецких больниц и госпиталей и удалить все возможные файлы с их серверов.

Турецкое правительство подвтвердило факт кибератаки и поспешило успокоить своих граждан, так они заявили, что причененный ущерб является минимальным, и благодоря резервным копиям власти уже востановили всю утраченную информацию, а настоящее время уже проводится расследование. Тем не менее, в 33 больницах полностью блокированы автоматизированные ифнормационные системы, а работа переведена в ручной режим, пишет osint24.livejournal.com.

Следует отметить, что в феврале 2016 г. на информационном ресурсе "Фочен" было сообщение о кибератаке на серверы Голливудского пресвитерианского медицинского центра в штате Калифорния. Неизвестные хакеры взломали базу данных учреждения и требовали выкуп в размере 17 тыс. долларов для восстановления работы компьютерной системы. Вскоре руководство медцентра приняло решение выплатить сумму. Атака хакеров прошла успешно. 

Спустя месяц, в конце марта 2016 г. Подобная кибератака прошла в отношении и Методистского госпиталя Хендерсона в штате Кентукки. Об этом сообщила медиа-компания "Мик". Также неизвестные хакеры заблокировали компьютерную систему организации и требовали выкуп в размере 1670 долларов. Однако руководство госпиталя отказалось платить. Они полностью остановили работу киберсистем и стали бороться с вирусом, занесенным хакерами. Вирус победить удалось и злоумышленники остались с пустными руками.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Исходники Banshee Stealer слиты в Сеть, подписку на macOS-трояна закрыли

Исходные коды Banshee, программы-стилера для macOS, обнаружены онлайн. Авторы находки скопировали их и выложили на GitHub.

После утечки созданный на основе трояна сервис (MaaS, Malware-as-a-Service), по данным VXunderground, закрылся.

Платный доступ к Banshee стали активно продвигать на хакерских форумах в минувшем августе. Вредонос не очень сложен, поддерживает аппаратные платформы x86_64 и Arm64 и умеет воровать данные из браузеров, криптокошельков и сотни браузерных плагинов.

Авторы инфостилера успели снабдить его только базовой защитой — средствами противодействия запуску из-под отладчика и в виртуальной среде. Примечательно, что зловред также откатывает свое исполнение, когда в предпочтениях выставлен русский язык.

Отметим: утечки исходников вредоносных программ нередки, и злоумышленники охотно используют такие возможности для создания кастомных вариантов и форков. Иногда вирусописатели сами выкладывают свои творения в паблик, обнаружив, что те слишком сильно засветились.

Некоторые создатели зловредов сразу открывают доступ к исходным кодам — как это сделал, к примеру, автор Luca Stealer. Случайные утечки в мире киберкриминала и вовсе редки, как и происки хактивистов — разве что тех раздражает такое оружие, как сталкерский софт.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru