Как стать автором
Обновить

Комментарии 18

Так и вижу, как главный этой операции выбирал её название — взял первое попавшееся слово в газете\словаре\витрины :D
Tovar poluchen. Dengi doval vperyod.
О, «Russian CyberBratva»
Кто не знает, этот автор еще и Cryptolocker сделал. Это такая штука, которая шифрует все ваши файлы публичным ключом, который получает с сервера, а приватный, естественно, остается на сервере, а потом требует перевести биткоины для расшифровки, причем все в автоматическом режиме. Сайт этой штуки расположен в Tor (хотя и есть зеркало на домене .kz, если не ошибаюсь). Причем, чем больше времени проходит, тем больше нужно заплатить (минимум — пол биткоина, если не ошибаюсь, а максимум — 7). В России эта штука не распространена (у нас вместо этого winlocker), а вот в Европе и США от этой штуки многие пострадали.

Знакомому пришлось заплатить аж два раза, т.к. после первого раза его компьютер случайно выключился и ссылка для расшифровки не сохранилась.
Ну винлокер всё же данные не шифрует, его удалить достаточно просто.
меня одного интересует как они ФИО получили?
Here's a tl;dr of the methodology used:

(for Gameover Zeus)
  • The FBI found the server used as a C&C for the botnet, and requested a copy of the server image, which they obtained.
  • The FBI discovered the email address for the botnet «leader» from a «Confidential Human Source» (CHS), and then issued a search warrant for all accesses to that email address
  • They then cross-correlated the email access logs with the access logs to the botnet C&C and found thousands of IP Address and User-Agent string matches.
  • The suspect was linked to the alias «Pollingsoon» after the FBI received a «historical copy» of the CardingWorld forum, and cross-correlated accesses to the same IP addresses mentioned previously.
  • This forum user claimed in private messages to be the author of Zeus.

(for CryptoLocker)
  • FBI found and tapped a US server acting as C&C for CryptoLocker (note: not sure how they did this — wasn't everything through Tor?)
  • Using this tap, they discovered connections to a UK-based server also acting as a Cryptolocker C&C
  • Cross-correlating the access logs to this server with the email access logs before found numerous matches.


www.reddit.com/r/netsec/comments/274v9d/usdoj_us_leads_multinational_action_against/chxgma2
www.justice.gov/opa/documents/dgzc/declaration.pdf
Странный этот tl;dr. Не понятно, зачем держать малварные сервера в USA и UK — там, где до них проще всего добраться американским спец.службам. Не понятно, как они добрались до Tor-сервера (хотя тут есть варианты — например через дыру в софте сервера — но это как раз один из самых любопытных моментов и он не раскрыт). В общем, такое впечатление, что основным инструментом раскрытия дела послужил вполне традиционный и ни разу не айтишный инструмент: стукач (которого они скромно назвали CHS), а потом все имеющиеся свидетельства аккуратно подогнали под требуемый результат.
Из About.
Американцы качают деньги со всего мира со своим долларом, а наши хакеры качают у них. Так что автор молодец:D
Так всё-таки, Женя или Саша?
image
Россия может осудить по собственным законам, тем более что он их действительно нарушил, что надо доказать. Ну и Россия СВОИХ граждан не выдает.
Ну и что ему американцы пришить-то смогут? Если он по российским законам не пройдет (а заметьте, биткоин у нас не котируется, так что убытки от его действий будут считаться только во времени или потерянных данных), то его не выдадут.
Его не выдадут в любом случае. РФ не выдает своих граждан никому.
Вы понимаете, что только что произошло? Хакер всех времен и народов был ВЫЧИСЛЕН ПО IP.
Ну а результат какой, кто победил?
Только мне одному кажется, что пиндосы просто сделали очередной вброс чтобы все думали, что они всемогущие? Новость случайно не Псаки предоставила?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий