Comments 9
Поскольку на странице использован незащищенный http-протокол, все введенные данные сразу попадают к хакерам
То есть, если бы эти "хакеры" умели в https - не смогли бы перехватить данные. Со своей же фишинговой страницы. Не нахожу цензурных слов. Стыдно писать такое на техническом ресурсе.
Судя по посадкам российских учёных и экспертов атакуют совсем не хакеры и не из Северной Кореи.
Интересно, как определяют, что хакеры из КНДР? Откуда там такие продвинутые технологии? Не удивлюсь, если после очередного слива окажется что это очередные проделки местных спецслужб...
Часто для новых атак хакеры переиспользуют в той или иной степени старый код / сервера / методы, что позволяет связать атаку с какой-то из известный группировок. Wannacry связали с Lazarus Group как раз на основе такого анализа.
Иногда они могут использовать утечки инструментов других группировок чтобы запутать исследователей, и, например, в NotPetya были следы Wannacry и других инструментов, которые затрудняли идентификацию «изготовителя». В итоге смогли связать эту атаку с Sandworm.
При анализе также смотрят на присутствие констант на родном языке разработчика, на время сборки и тп.
Можно почитать тут:
Triple Threat: North Korea-Aligned TA406 Scams, Spies, and Steals
Странно, интернет у них в том числе и с нашей территории (ТТК?). Что мешает спецслужбам использовать СОРМ для фильтрации этих тараканов?
Хакеры из Северной Кореи атакуют российских учёных и экспертов