Comments 18
Так и вижу, как главный этой операции выбирал её название — взял первое попавшееся слово в газете\словаре\витрины :D
О, «Russian CyberBratva»
«TEMP SPECIAL»
Кто не знает, этот автор еще и Cryptolocker сделал. Это такая штука, которая шифрует все ваши файлы публичным ключом, который получает с сервера, а приватный, естественно, остается на сервере, а потом требует перевести биткоины для расшифровки, причем все в автоматическом режиме. Сайт этой штуки расположен в Tor (хотя и есть зеркало на домене .kz, если не ошибаюсь). Причем, чем больше времени проходит, тем больше нужно заплатить (минимум — пол биткоина, если не ошибаюсь, а максимум — 7). В России эта штука не распространена (у нас вместо этого winlocker), а вот в Европе и США от этой штуки многие пострадали.
Знакомому пришлось заплатить аж два раза, т.к. после первого раза его компьютер случайно выключился и ссылка для расшифровки не сохранилась.
Знакомому пришлось заплатить аж два раза, т.к. после первого раза его компьютер случайно выключился и ссылка для расшифровки не сохранилась.
Ну винлокер всё же данные не шифрует, его удалить достаточно просто.
меня одного интересует как они ФИО получили?
Here's a tl;dr of the methodology used:
(for Gameover Zeus)
- The FBI found the server used as a C&C for the botnet, and requested a copy of the server image, which they obtained.
- The FBI discovered the email address for the botnet «leader» from a «Confidential Human Source» (CHS), and then issued a search warrant for all accesses to that email address
- They then cross-correlated the email access logs with the access logs to the botnet C&C and found thousands of IP Address and User-Agent string matches.
- The suspect was linked to the alias «Pollingsoon» after the FBI received a «historical copy» of the CardingWorld forum, and cross-correlated accesses to the same IP addresses mentioned previously.
- This forum user claimed in private messages to be the author of Zeus.
(for CryptoLocker)
- FBI found and tapped a US server acting as C&C for CryptoLocker (note: not sure how they did this — wasn't everything through Tor?)
- Using this tap, they discovered connections to a UK-based server also acting as a Cryptolocker C&C
- Cross-correlating the access logs to this server with the email access logs before found numerous matches.
www.reddit.com/r/netsec/comments/274v9d/usdoj_us_leads_multinational_action_against/chxgma2
www.justice.gov/opa/documents/dgzc/declaration.pdf
Странный этот tl;dr. Не понятно, зачем держать малварные сервера в USA и UK — там, где до них проще всего добраться американским спец.службам. Не понятно, как они добрались до Tor-сервера (хотя тут есть варианты — например через дыру в софте сервера — но это как раз один из самых любопытных моментов и он не раскрыт). В общем, такое впечатление, что основным инструментом раскрытия дела послужил вполне традиционный и ни разу не айтишный инструмент: стукач (которого они скромно назвали CHS), а потом все имеющиеся свидетельства аккуратно подогнали под требуемый результат.
Из About.
Американцы качают деньги со всего мира со своим долларом, а наши хакеры качают у них. Так что автор молодец:D
Так всё-таки, Женя или Саша?


Ну и что ему американцы пришить-то смогут? Если он по российским законам не пройдет (а заметьте, биткоин у нас не котируется, так что убытки от его действий будут считаться только во времени или потерянных данных), то его не выдадут.
Вы понимаете, что только что произошло? Хакер всех времен и народов был ВЫЧИСЛЕН ПО IP.
Ну а результат какой, кто победил?
Только мне одному кажется, что пиндосы просто сделали очередной вброс чтобы все думали, что они всемогущие? Новость случайно не Псаки предоставила?
Sign up to leave a comment.
Автор банковского трояна Zeus объявлен в розыск