Category: it

Category was added automatically. Read all entries about "it".

Российские хакеры собираются атаковать успешные компании США с целью получения выкупа




Американские эксперты по кибербезопасности сообщили, что Evil Corp , российская группа киберпреступников, нацелена на самые успешные американские компании, входящие в список Fortune 500, чтобы вынудить их заплатить миллионы в качестве выкупа. Symantec, подразделение кибербезопасности технологической компании Broadcom, заявила, что предупредила своих клиентов о «серии атак на американские компании со стороны злоумышленников, пытающихся развернуть вымогательство в своих сетях», сообщает сайт OCCRP, передает Информационное сопротивление . «Атаки были обнаружены в ряде сетей клиентов с помощью программы Symantec Targeted Attack Cloud Analytics, которая использует передовое программное обеспечение для выявления моделей деятельности, связанных с целевыми атаками», — говорится в сообщении компании. Атаки были направлены на то, чтобы нанести ущерб «ИТ-инфраструктуре жертвы, зашифровав большинство их компьютеров и серверов, чтобы потребовать многомиллионный выкуп», — говорится в заявлении, добавляя, что по крайней мере 31 организация клиентов подверглась атакам, но общее количество атак может быть намного выше. «Помимо ряда крупных частных компаний, в списке было 11 компаний, восемь из которых входят в список Fortune 500», — сообщает пресс-служба Symantec. Также говорится, что группа киберпреступников смогла проникнуть в некоторые из наиболее защищенных корпораций, украсть их учетные данные и легко перемещаться по сетям, нанося миллионы долларов убытков и вызывая «возможный эффект домино на цепях поставок». Компания также пояснила, что вирус WastedLocker «является относительно новым типом целевого вымогателя» и что его приписывают «группе киберпреступников Evil Corp», ранее связанной с банковским трояном Dridex и BitPaymer Ransomware. Министерство финансов США заявило в декабре, что кибергруппировка Evil Corp. «работает как бизнес, управляемый группой людей из Москвы, Россия, которые имеют многолетний опыт и хорошо развитые, доверительные отношения друг с другом». Минфин определили Максима Якубца как лидера группы, «ответственного за управление и контроль злонамеренной кибер-деятельности группы». В то же время министерство юстиции США после расследования, проведенного ФБР и Национальным агентством по преступности Великобритании (НКА), предложило до 5 млн. долл. США «за информацию, ведущую к аресту» Якубца и его предполагаемого помощника Игоря Турашева. «Максим Якубец, как утверждается, участвовал в киберпреступности, продолжавшейся десять лет, в результате которой были развернуты две самые разрушительные части финансового вредоносного ПО, которые когда-либо использовались, и это привело к десяткам миллионов долларов убытков для жертв во всем мире», — заявил помощник Генерального прокурора Брайан Бенчковски из Отдела уголовного правосудия. Последствия действий Evil Corp могут быть еще больше. Директор подразделения по борьбе с киберпреступностью Национального агентства по преступности Великобритании (NCA) Роб Джонс заявил в декабре 2019 года, что «Якубец и его сообщники, как утверждается, несут ответственность за потери и покушения на потери, исчисляемые сотнями миллионов долларов». наш Telegram-канал .
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Украинцам разрешили свободно менять поставщика газа




Фото: газовая плита (РБК-Украина) Смена поставщика займет не более трех дней Национальная комиссия, осуществляющая государственное регулирование в сферах энергетики и коммунальных услуг (НКРЭКУ) приняла решение, которое позволяет бытовым потребителям свободно менять поставщика газа. Решение вступает в силу с 1 июля. Постановление было принято на заседании комиссии 10 июня. Как отмечается в обосновании решения, постановление направлено на облегчение условий заключения договора поставки природного газа между бытовым потребителем и новым поставщиком и, как следствие, упрощение процедуры смены поставщика природного газа. Постановлением предусматривается, что для смены поставщика бытовому потребителю необходимо будет направить новому поставщику заявление-присоединение к условиям договора. В то же время участие или предоставление подтверждения со стороны действующего поставщика природного газа в процессе смены поставщика бытовым потребителем не требуется. Глава правления НАК "Нафтогаз Украины" отметил, что постановление предусматривает выход украинских потребителей из "газового закрепощения". "С июля потребитель газа сможет менять поставщика буквально в один клик: нужно отправить новому поставщику заявление-присоединение. Все остальное за вас сделает новый поставщик с помощью современных информационных технологий", - написал он на своей странице в Facebook .


Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Отношения Германии и России становятся всё более непредсказуемыми на фоне хакерского скандала. 


Александр Коваленко, военно-политический обозреватель | Четверг, Отношения Германии и России становятся всё более непредсказуемыми на фоне хакерского скандала. 

На этой деле отношения между Германией и Россией стали развиваться по очень интересному принципу, который можно назвать как "следите за руками". Итак, следим за руками! Генеральный прокурор Германии 5 мая 2020 года выдает ордер на арест россиянина Дмитрия Бадина, имеющего отношение к кибератакам на Бундестаг в 2015 году, осуществленных группой APT28. На момент проведения этих кибератак Дмитрий Бадин был сотрудником российской военной разведки ГРУ. Сегодня МИД Германии вызывает "на ковёр" посла РФ Сергея Нечаева в связи с упомянутой выше хакерской атакой на Бундестаг. До того, канцлер Германии Ангела Меркель анонсирует ответные меры страны, в отношении России за эту атаку. Очевидно, что очередная порция санкций от Германии не за горами. Не за горами? Сегодня же директор Латвийского Центра исследований восточноевропейской политики Марис Цепуритис, в своём комментарии Информационному агентству GuildHall отметил, что Российская Федерация может использовать запуск газопровода "Северный поток - 2" для усиления военного присутствия в Балтийском море под предлогом защиты трубопровода, что является потенциальной угрозой для европейской безопасности. Разумеется, директор Латвийского Центра исследований восточноевропейской политики не определяет санкционную политику Германию, но "Северный поток-2" является отражением внешней политики России, которая ни с чем иным кроме как вмешательством и доминированием над суверенитетом других стран не ассоциируются. Следим за руками?
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Германия объявила охоту на российского хакера, атаковавшего сеть бундестага




29-летнего Дмитрия Бадина обвиняют в участии в хакерской атаке на внутренние сети бундестага в 2015 году. Его также разыскивает ФБР как участника группировки Fancy Bear, подозреваемой во вмешательстве в выборы в США. Федеральная прокуратура Германии выдала ордер на арест российского хакера, обвиняемого во взломе компьютерной системы бундестага в 2015 году. Как сообщают во вторник, 5 мая, ряд немецких СМИ, речь идет об уроженце Курска, 29-летнем Дмитрии Бадине, передаёт « DW ». По данным еженедельника Spiegel, Бадин также объявлен в международный розыск Федеральным бюро расследований (ФБР) США. Американские власти подозревают его, а также других участников группировки хакеров Fancy Bear (другие названия - Strontium/APT28. - Ред.) в работе на российскую разведывательную службу ГРУ, а также в атаках на сервера Демократической партии США во время президентской кампании 2016 года, Всемирного антидопингового агентства (WADA), Организации по запрещению химического оружия, швейцарскую химическую лабораторию Spiez. Как указывает Spiegel, задержание Бадина, который предположительно находится на территории России, представляется маловероятным. Похищены 16 Гб данных Хакерская атака на компьютерную систему бундестага стала на то время крупнейшим преступлением подобного рода в Германии. В апреле 2015 года хакерам удалось проникнуть во внутренние сети немецкого парламента и похитить 16 Гб данных. Хакерская атака оказалась столь серьезной, что компьютерную систему бундестага пришлось отключить на несколько дней в целях безопасности. наш Telegram-канал .
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Данными клиентов ПриватБанк начали торговать в Сети


В Telegram начали масштабную торговлю личными данными украинцев.

Приватбанк / privatblog.com.ua В мессенджере Telegram были обнаружены боты, которые за сумму в 50-200$ готовы продать личные данные украинцев. Речь идет об утекшей в сеть базе клиентов Приватбанка. Журналистам удалось найти двоих ботов, фактически объявивших массовую торговлю персональной информацией. Один из них – "Досье" – прекратил работу, другой продолжает функционировать и, на основе имеющейся базы данных, за 10 запросов стоимостью от 50 до 200 долларов готов предоставить нужную мошенникам информацию. В частности, речь идет о ФИО, месте прописки, идентификационном коде и других данных.

Боты работают за деньги: 10 запросов в нем стоят $50, 50 - $100, 200 - $200. Оба, как уточняет AIN , работают с одной и той же краденой базой данных. Пользователи социальных сетей предполагают, что причиной слива информации может стать кража базы финучреждения ПриватБанк. В пресс-службе банка знают об инциденте и уже обратились в полицию. Впрочем, пока нет конкретной информации о том, когда именно произошла утечка данных и насколько она масштабна.

Чат-бот, в котором продаются данные клиентов Приватбанка "Мы обнаружили этот чат-бот 23 апреля и подали заявление в полицию для открытия уголовного разбирательства. Также мы в очередной раз обратились к клиентам с предупреждением об опасности передачи личных данных в подобных мошеннических ботах. Нам неизвестны источники данных у таких мошенников, мы надеемся выяснить их с помощью правоохранительных органов", - сообщили в в ПриватБанке, предупредив клиентов об опасности разглашения персональных данных. Ранее мошенники от имени ПриватБанка на фоне эпидемии коронавируса в Украине организовали фейковую кампанию , в рамках которой обещали украинцам  материальную помощь в размере 800 грн.
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

В атаках на чешские больницы обвиняют хакерские группы российской военной разведки - ГРУ. 


Александр Коваленко, военно-политический обозреватель | Вторник, В атаках на чешские больницы обвиняют хакерские группы российской военной разведки - ГРУ. 

Следы очередной волны хакерских атак, захлестнувшей одну из европейских стран, как ни странно, ведут в Российскую Федерацию. И, как вы уже могли догадаться, речь идет, о масштабных кибератаках на больницы Чехии, в которых чешские следователи увидели связь с Россией. Причем эти атаки были настолько серьезными, что на них обратили внимание даже в Госдепе США. Так, по словам чешских правоохранителей практически все IP-адреса принимавшие участие в атаках на больницы Чехии - российские. И знаете, ровным счётом не удивлён. И даже более того, убежден, что данная волна кибератак стала следствием одного, весьма громкого события, произошедшего на днях в Чехии. Дело в том, что в Праге был демонтирован памятник советскому маршалу Ивану Коневу. Данный демонтаж вызвал нешуточный ажиотаж в российских СМИ и высших эшелонах власти, вплоть до того, что министр обороны РФ Сергей Шойгу направил письмо чешским военным с просьбой передать России демонтированный в Праге памятник. В свою очередь, официальный представитель ведомства Ян Пейшек, весьма дипломатично отказал Кужугетовичу, отметив, что Шойгу отправил свое письмо "не в ту организацию". Вот и не удивительно, что после данного инцидента, чешские больницы ощутили на себе гнев кибергрупп МО РФ. Что примечательно, при МО РФ направление кибератак курирует именно ГРУ. К слову сказать, напомню, что в прошлом году в МИД Чехии сообщили результаты расследования по кибератакам, осуществленным на министерство в 2016. Государственные специалисты по кибербезопасности в июне 2019 обвинил в этих атаках военную разведку ГРУ и ее группу APT28/Sofacy. А потому и не удивительно, что сразу после того как российское "величие" получило в Чехии очередную оплеуху, на горизонте сразу же нарисовались российские хакеры. Но, что самое омерзительное, целью они избрали не МИД Чехии или МО страны, или любую другую государственную структуру, а гражданские объекты - больницы.
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Тотальный шпионаж и отключение интернета. Хакеры рассказали об оружии ФСБ




Хакерская группа Digital Revolution, известная взломами предполагаемых подрядчиков Федеральной службы безопасности России, рассказала о заказе спецслужбы на новое кибероружие – программу "Фронтон", способную организовывать кибератаки с помощью устройств интернета вещей. Дословно из технической документации "Фронтона", опубликованной хакерами: "Мощная атака нескольких сотен тысяч машин способна сделать сайты социальных сетей, файлообменников недоступными в течение нескольких часов. Атака на национальные DNS-сервера может сделать недоступным интернет в течение нескольких часов в небольшой стране", сообщает ВВС . Хакеры выложили в сеть 12 технических документов "Фронтонов", схем и фрагментов кода, созданных в 2017-2018 годах. По данным Digital Revolution, существуют разные версии программы – "Фронтон", "Фронтон-3Д" и "Фронтон-18", которые позволяют заражать "умные" устройства (от цифровых ассистентов до целых "умных" домов), объединять их в сеть и "обваливать" сервера, отвечающие за устойчивость работы крупных интернет-сервисов и интернета в целых странах. Отмечается, что в разработке кибероружия могла участвовать московская компания 0day (ООО "0ДТ"). Среди документов, опубликованных хакерами, есть "макет опытно-конструкторской работы", который, если верить утечке, якобы готовила ЗАО "ИнформИнвестГрупп" по заказу войсковой части № 64829, более известной как Центр информационной безопасности ФСБ. Кроме того, в опубликованных документах подрядчики ФСБ ссылаются на опыт Mirai – самой крупной сети зараженных IoT-устройств, которая насчитывала 600 тысяч ботов. В 2016 году она вывела из строя DNS-серверы американской компании Dyn, вследствие чего на сроки от нескольких минут до нескольких часов оказались недоступны сайт Би-би-си, платежная система PayPal, соцсеть "Твиттер", поставщик фильмов и сериалов Netflix и еще около 70 популярных сервисов. Тогда в качестве зараженных "зомби", массово отправлявших запросы на эти сервера, организаторы атаки использовали не обычные в таких случаях компьютеры, а принтеры, детские мониторы и IoT-роутеры. Но в документах предлагается заражать другие объекты: на 95% "ботнет" должен состоять из IP-камер и цифровых видеорекордеров – мол, "если они передают видео, то имеют достаточно большой канал связи, чтобы эффективно совершать DDoS" (именно такой вид хакерских атак использовался Mirai в 2016 году). Находить мишени для взлома должен специальный "сервер поиска". Подключаться к нему можно через виртуальную частную сеть или браузер Tor; они запутывают соединение таким образом, чтобы нельзя было выйти на конечного пользователя. В документации также продуманы средства, чтобы тщательно скрывать следы. Хакеры в своем "Твиттере" отмечают, что "Фронтоны" могут использоваться для "шпионажа за всем миром", видимо, отмечая, что основные объекты кибератак в данном случае – цифровые камеры. наш Telegram-канал .
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Для защиты от России и Китая. Шесть стран ЕС создают киберспецназ




Шесть европейских государств учредили Кибернетические силы Евросоюза быстрого реагирования во главе с Литвой. Накануне вечером в Загребе Литва, Эстония, Хорватия, Польша, Нидерланды и Румыния подписали меморандум о соглашении, согласно которому в разных странах будет дежурить международная команда, готовая в любое время реагировать на кибератаку, передает Newsru со ссылкой на агентство BNS. Такая команда, сформированная из гражданских и военных, в случае опасного киберинцидента виртуально, а в случае необходимости и физически, подключится к ликвидации и расследованию инцидента. "Это четкий конкретный пример того, как страны ЕС невоенными средствами могут содействовать повышению безопасности Европы, поддерживать усилия в деле обороны и сдерживания", - сказал министр обороны Литвы Раймундас Кароблис. По его словам, соглашение закрепляет постоянный механизм "присутствия одной страны в суверенном киберпространстве другой страны", определяет правовой статус, предусматривает конкретные процедуры и обязательства сотрудничества. Пока альянс ставит своей целью защиту только стран-членов и наблюдателей, однако затем его ответственность может распространиться и на структуры Евросоюза. С инициативой создания таких сил Литва выступила в 2017 году, в прошлом году состоялись первые учения, а с начала этого года уже несет дежурство международная команда из литовцев, голландцев, поляков и румын. По словам Кароблиса, киберсилы могут реагировать на инциденты в подписавших соглашение странах, а также в странах-наблюдателях, а в будущем - и в структурах ЕС. Статус наблюдателя получили Бельгия, Греция, Испания, Италия, Франция, Словения и Финляндия. На церемонии подписания присутствовал и Верховный представитель ЕС по иностранным делам и политике безопасности Жозеп Боррель. Разведслужбы Литвы в прошлом месяце объявили, что в киберпространстве Литвы прослеживается вредительская деятельность кибернетических мощностей России и Китая. В традиционной оценке угроз нацбезопасности отмечено, что самую большую угрозу для безопасности информационных систем и хранящейся в них информации представляет кибершпионаж разведслужб России, а новым фактором риска может стать развитие технологий 5G, если не будет уделяться должное внимание надежности поставщика услуг или продуктов информационных технологий. Министр обороны Литвы сам становился жертвой кибератак, которые расследовались Национальным центром кибербезопасности. Правда, они были скорее похожи на попытки дискредитации. В апреле 2019 года неизвестный, представившись сотрудником минобороны, разослал в аппарат президента, а также правительство и парламент республики письмо, что Раймундас Кароблис якобы получил взятку во время закупки вооружения. В 2017 году директор Бюро по защите Конституции Латвии Янис Майзитис заявил, что в 2016 году Россия проводила кибершпионаж против отдельных латвийских политиков, журналистов и государственных учреждений, уточнив, что у бюро нет информации о том, что в результате шпионажа у российских или других иностранных спецслужб могли оказаться данные о Латвии, содержащие государственную тайну. На прошлой неделе сообщалось, что государства, входящие в Европейский союз, рассматривают возможность введения санкций в отношении нескольких структур и лиц в России и Китае из-за их предполагаемой причастности к кибератакам. Эта мера станет первым применением режима киберсанкций Евросоюза. В него входят запреты на въезд в страны ЕС и замораживание активов. Сначала консультации будут проведены на уровне экспертов. Для введения санкций нужно согласие всех государств Евросоюза. В отношении каких именно физических и юридических лиц могут быть введены санкции, не уточняется. Между тем получить согласие всех стран ЕС будет трудно, поскольку власти некоторых из них не желают наносить ущерба отношениям с Китаем или рассчитывают на нормализацию отношений с РФ. наш Telegram-канал .
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

В Харькове разоблачили мужчину, который продавал хакерам базы данных таможни




Иллюстративное фото (facebook.com/max.nefyodov) Цена одной базы составляла 3 тыс. долл. Сотрудники киберполиции разоблачили 35-летнего харьковского предпринимателя, который продавал базы данных таможни на тематических хакерских форумах. Об этом сообщает РБК-Украина со ссылкой на пресс-службу Нацполиции в Харьковской области. Отмечается, что обычно клиенты делали заказ на покупку актуальной информации относительно пересечения таможенной границы Украины как физическими, так и юридическими лицами, а также товаров и грузов. "Стоимость одной такой базы - 3 тысячи долларов США. Для анонимизации все расчеты происходили в криптовалюте, а общение с заказчиком - через засекреченные каналы мессенджеров", - отмечается в сообщении. Киберполиция провела обыск в его доме. Изъято флэш-носитель и компьютерную технику. Изъятую технику направлены на экспертизу. Сейчас полиция устанавливает, каким образом происходила утечка служебной информации с ограниченным доступом. По данному факту начато уголовное производство по ст. 361-2 (несанкционированные сбыт или распространение информации с ограниченным доступом, которая сохраняется в компьютерах, автоматизированных системах, компьютерных сетях или на носителях такой информации) УК Украины. Мужчине грозит до 2 лет заключения. Фото: пресс-служба Нацполиции в Харьковской области
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!

Поймать Спайдермена. Как упекли за решетку самого разыскиваемого хакера в мире




Киберпреступник отключал от интернета целые страны. В 2016 году масштабная DDoS-атака обвалила серверы крупнейшего провайдера Либерии и на несколько дней оставила полстраны без интернета. Затем вирус перекинулся на Европу, атаковав серверы компаний в Германии, Франции и Великобритании. Спецслужбы выяснили, что за атакой стоял 29-летний британец Дэниел Кайе, работавший под ником Spiderman. После ареста он признался, что атаковал либерийского провайдера по заказу его конкурента. Кайе использовал открытый код вируса Mirai и превратил его в крупнейший в мире ботнет. Затем вирус «вышел из-под контроля» и атаковал европейские серверы. Дэниела судили в Германии, где он отделался условным сроком, и в Великобритании, где вместо 10 лет он получил 32 месяца тюрьмы. TheБабель пересказывает большой материал Bloomberg о том, как Дэниел Кайе стал самым разыскиваемым хакером в мире, но его причастность к большинству преступлений не смогли доказать. В октябре 2016 года на Либерию, одну из беднейших стран мира, началась хакерская атака. Более полумиллиона камер наблюдения по всему миру пытались подключиться к горстке серверов местного оператора мобильной связи Lonestar Cell MTN. Сеть Lonestar рухнула от перегрузки — почти половина страны осталась без интернета, включая банки и больницы. Технический термин для такого рода атак — распределенный отказ в обслуживании, или DDoS. Грубая, но эффективная DDoS-атака использует целую армию машин, называемых ботнетом, чтобы одновременно подключиться к одной точке в сети. Ботнет, атаковавший Либерию, был самым большим за всю историю интернета. Большинство таких атак длятся всего несколько минут, но в случае с Lonestar это затянулось на несколько дней. Специалисты не смогли установить причину атаки, но предположили, что хакеры испытывали свои возможности для чего-то большего, возможно даже для кибервойны. В конце ноября того же года гигантский ботнет атаковал серверы в Европе. Пострадали немецкий провайдер Deutsche Telekom, французский OVH и компания Dyn, которая предоставляет свои серверы Twitter, Amazon, Tumblr, Reddit, Spotify и Netflix. Deutsche Telekom спешно выпустил обновление для своих устройств и сервисов. Последствия атаки устраняли несколько дней. В январе 2017 года DDoS-атака заблокировала работу сайтов двух крупнейших банков Великобритании — Lloyds и Barclays. Учитывая масштабы поражения, некоторые специалисты по кибербезопасности предположили, что за атаками стоят Россия или Китай. Тогда за расследование взялись спецслужбы Британии, Германии и США. Они вычислили имя пользователя, по нему нашли адрес электронной почты, на который была зарегистрирована учетная запись в Skype. Она привела к странице Facebook, принадлежащей Дэниелу Кайе — 29-летнему подданному Великобритании, который называл себя независимым экспертом по безопасности. Утром 22 февраля 2017 года Кайе арестовали в лондонском аэропорту, когда он собирался улететь на Кипр. При обыске у него нашли десять тысяч долларов наличными. У Кайе тяжелая форма диабета, и пока его допрашивали в участке, он потерял сознание. Его под охраной отправили в больницу. Кайе оказался не кремлевским шпионом и не руководителем глобальной организации кибертеррористов, а обычным наемником. Дэниел Кайе родился в Великобритании, но после развода родителей в шесть лет вместе с матерью переехал в Израиль. Подростком он научился кодить и под псевдонимом spy[d]ir стал зависать на израильских форумах, где молодежь хвасталась своими хакерским подвигами. В течение 2000-х он взламывал сайты разных компаний по всему Ближнему Востоку, оставляя надпись Hacked By spy[D]ir! LOL или звезду Давида. К началу 2010-х он окончил среднюю школу, но не стал поступать в университет, а устроился внештатным программистом. Дэниел несколько раз пытался устроиться на работу в офис, однако провалил все собеседования. Основатель Высшей школы кибербезопасности HackerU Ави Вейссман, который пытался его нанять, вспоминает, что в реальной жизни Кайе был «неуклюжим, косоглазым тихоней, который, казалось, что-то скрывает». После этого Дэниел работал только удаленно и продолжал свои хакерские похождения. В 2012 году им заинтересовалась израильская полиция. Его допросили, но отпустили, не предъявив обвинений. Тогда он переехал в Великобританию вместе со своей девушкой, чтобы «начать новую жизнь». В Лондоне Дэниэл несколько лет перебивался случайными заработками, пока в 2014 году с ним не связался Авишай Марцьяно. Это был израильский бизнесмен, исполнительный директор Cellcom — второго по величине провайдера Либерии. Главным конкурентом Cellcom был Lonestar, и между ними уже более десяти лет шла «беспощадная война». Сначала Кайе занимался безопасностью систем дочерней компании Cellcom в соседней Гвинее. Затем Марцьяно попросил взломать сеть Lonestar, чтобы найти доказательства взяток или других фактов коррупции. Дэниэл не нашел компромата, но зато скачал клиентскую базу Lonestar. В 2015 году Кайе и Марцьяно обсуждали DDoS-атаку на серверы Lonestar, чтобы замедлить их работу и переманить раздраженных клиентов. К тому времени Дэниэл уже зарабатывал столько, что решил вместе с девушкой переехать на Кипр. Там он снял дом с бассейном и видом на море. Для DDoS-атаки на Lonestar Кайе использовал вредоносную программу Mirai. Ее разработали американские студенты и выложили код на хакерских форумах. Главная особенность программы — она могла полуавтономно, то есть без участия человека, искать и заражать веб-камеры, беспроводные маршрутизаторы и другие дешевые и плохо защищенные устройства. Кайе подправил код: настроил на камеры наблюдения китайского производства и заблокировал доступ извне к своему ботнету. Он получил доступ к более чем пяти миллионам камер по всему миру. В итоге атака без проблем обвалила серверы Lonestar. За свою работу Дэниел получал десять тысяч долларов в месяц. Затем вирус вышел из-под контроля. Теперь он атаковал устройства уже в Европе, пытаясь заставить их загрузить вредоносную программу, но вместо того чтобы присоединиться к ботнету, устройства просто отключались. Кайе испугался — в отличие от Либерии в Европе наказывали за киберпреступления. Тогда он выложил свой код Mirai, но не бесплатно, а в обмен на биткоины на сумму от двух до двадцати тысяч долларов. Вскоре после этого начались атаки на британские банки. В конце февраля Кайе прилетел из Кипра в Лондон, чтобы встретиться с Марцьяно и забрать очередные десять тысяч долларов. С этими деньгами его и арестовали в аэропорту Лондона. Когда Дэниел очнулся в больнице, он отрицал причастность к кибератакам. Через неделю его экстрадировали в Германию. Там криптографы взломали его смартфон и нашли переписку с друзьями-хакерами и Марцьяно. Он признал только причастность к атаке на Либерию, а инцидент с серверами Deutsche Telekom назвал несчастным случаем. В итоге в Германии Кайе получил только условный срок. Но этим дело не закончилось. Дэниэла отправили обратно в Британию, где его ждал новый судебный процесс — его обвиняли по 12 пунктам, включая шантаж и отмывание денег. Прокурор доказывал, что именно Кайе стоит за пользователями с никами BestBuy, Popopret и Spiderman, причастными к атакам на Либерию, Германию и Британию. Максимальный срок по этим статьям — десять лет. Дэниэл признал только ник Spiderman и получил 32 месяца тюрьмы. Поскольку срок считается с момента его ареста в феврале 2017 года, то Кайе выйдет на свободу в начале 2020-го. Дэниэл отбыл часть наказания в нескольких тюрьмах Лондона. Недавно его перевели в тюрьму строгого режима «Белмарш», где содержат насильников, убийц и террористов. Здесь он работает на тюремной кухне и старается избегать других заключенных. Многие считают приговор слишком мягким. Согласно расследованию журналиста Брайана Кребса, пользователи с ником BestBuy и Popopret продавали на хакерских форумах вирус GovRAT для взлома правительственных учреждений США. Что касается Марцьяно, то после ареста Кайе в 2017 году он уволился из компании Cellcom и исчез. Его бывшая жена, которая живет в Израиле, понятия не имеет, куда он пропал. наш Telegram-канал .
Детальніше тут
Долучайся до нас у ФБ та читайте нас у інших соцмережах,Знай правду!
Слава Україні!