Грузинские спецслужбы поймали «русского хакера» на наживку

Тема в разделе "Новости информационной безопасности", создана пользователем Severnyj, 31 окт 2012.

  1. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.837
    Симпатии:
    8.590
    Сотрудники группы быстрого реагирования на нарушения компьютерной безопасности Грузии заявили о разоблачении некоего хакера, который внедрял хитроумные шпионские программы в компьютеры государственных ведомств США и Грузии.

    [​IMG]

    В этом случае, согласно отчету грузинской анти-хакерской службы, им удалось вычислить и отследить хакера с помощью его собственных инструментов. В итоге исследователям удалось даже получить две фотографии предполагаемого хакера, сделанные с помощью его собственной web-камеры, пока он не понял, что происходит, и не разорвал подключение.

    Разработка «русского хакера» началась с отслеживания ботнета под названием «Georbot Botnet». Согласно отчету грузинских спецслужб, операторы этого ботнета применяли передовые методы для проникновения в компьютеры министерств и парламента Грузии, а также банков и неправительственных организаций. Кроме Грузии, ботнет охватывал компьютеры в США, Канаде, Украине, Франции и других странах. Кроме использования неизвестных недокументированных уязвимостей для установки вредоносного ПО, хакеры помещали вредоносные ссылки на ряд web-страниц, которые могли заинтересовать пользователей атакованных систем.

    Упомянутый ботнет, по словам грузинских специалистов, искал на пораженных машинах документы, содержащие определенные слова, а также использовал web-камеры и микрофоны для удаленной прослушки помещений. По имеющимся данным, ботнет работал целый год, начиная с марта 2011 г. Поиск источника атаки привел, согласно отчету, к «российским спецслужбам».

    Отчет грузинской группы быстрого реагирования CERT занимает 27 страниц, где описано заражение машины одного из хакеров тем же вирусом, который использовался для исходной атаки. В результате специалистам удалось даже сфотографировать одного из атакующих с помощью его собственной web-камеры. Как поясняют авторы отчеты, они поймали хакера с помощью своего рода наживки, подставив под удар заранее подготовленный компьютер с фальшивым ZIP-архивом под названием «Georgian-Nato Agreement» (Соглашение Грузия-НАТО), а внутри этого архива были файлы, зараженные тем же вирусом, который применялся для атаки. Когда хакер «проглотил наживку» и открыл зараженные файлы, специалисты получили доступ к консоли ботнета (BOT Panel) и смогли захватить контроль над машиной хакера. В результате удалось не только сфотографировать сидящего перед компьютером хакера, но и получить вещественные доказательства взлома. В частности, авторы отчета говорят о перехвате писем на русском языке с инструкциями по использованию вируса, проникновению в сети и заражению клиентских машин. Более того, удалось даже проследить связи «темноволосого мужчины с усами», зафиксированного на снимках, с другими хакерами в России и Германии. Якобы, теперь в распоряжении грузинских спецслужбы есть информация о городе, где проживает хакер, его провайдере, электронной почте и так далее.

    На самом деле, установить реальную связь атаки с какой-то конкретной страной или хакерской группой довольно непросто. Любые заявления о том, кто стоит за нынешней или любой другой атакой подобного рода, практически не имеют прямых доказательств. В 2008 году, когда Грузия напала на Южную Осетию и Абхазию, незадолго перед прямыми столкновениями появилась целая волна сообщений о хакерских атаках на электронную инфраструктуру Грузии – обвиняли в этом именно Россию. Тем не менее, с тех пор, как и сейчас, никаких предметных подтверждений этому не предъявлено, если не считать нынешних довольно нечетких фотографий с неким озадаченным субъектом на них. Как бы то ни было, вполне возможно, что новый отчет грузинской группы CERT может стать источником для новых выпадов в сторону России.

    Источник
     
    5 пользователям это понравилось.
  2. shestale
    Оффлайн

    shestale Ассоциация VN/VIP Преподаватель

    Сообщения:
    8.014
    Симпатии:
    4.473
    На грузина он больше похож...)))
     
  3. Drongo
    Оффлайн

    Drongo Ассоциация VN/VIP Разработчик

    Сообщения:
    7.902
    Симпатии:
    8.221
    Я несколько раз видел сообщения и в фильмах в том числе, как крутые хакеры переподключают веб-камеру на себя и видят что творится по ту сторону экрана. Только что-то не врубаюсь, не верю, как это возможно? К примеру у кого-то обычная вебка и кто-то извне берёт управление на себя и видит всё что там есть? Как?
     
  4. Severnyj
    Оффлайн

    Severnyj Команда форума Супер-Модератор Ассоциация VN/VIP

    Сообщения:
    7.837
    Симпатии:
    8.590
    Прошивки и софт для работы с веб-камерами тоже имеет уязвимости.
     
    1 человеку нравится это.
  5. Voldemar2007-72
    Оффлайн

    Voldemar2007-72 Активный пользователь

    Сообщения:
    206
    Симпатии:
    356
    :) Да новость прикольная :D
     
  6. Arbitr
    Оффлайн

    Arbitr Ассоциация VN

    Сообщения:
    3.603
    Симпатии:
    2.317
    да имеет, но это дело не 5 - 10 сек.
    выяснить ось xp 7 unix \выяснить какой драйвер работает на камеру.. то что это реаьно это беспорно.. сам так делал, только немного по другому.. но там у меня незащищенный комп к которому напрямую подключаюсь с админ правами, а здесь ...??
     
  7. Kиpилл
    Оффлайн

    Kиpилл Команда форума Администратор

    Лучший автор месяца

    Сообщения:
    12.197
    Симпатии:
    4.969
    что то бедновато для суперхакера....и туповато-вебку оставить на рабочей машине.
    опять же для человека такого уровня.
    да история про рыбака который сам себя поимал?слабенько.
     

Поделиться этой страницей