На прошлой неделе агентство общественного транспорта Сан-Франциско подверглось кибератаке, нарушившей работу «легкого метро» Muni. Как оказалось, в минувшие выходные хакер, осуществивший атаку, сам подвергся взлому, в результате которого стали известны подробности о других его жертвах, а также сведения, проливающие свет на личность и местонахождение злоумышленника, утверждает эксперт в области безопасности Брайан Кребс.

В понедельник, 28 ноября, с Кребсом связался исследователь, сообщивший, что ему удалось взломать почтовый ящик [email protected], указанный в качестве контактного адреса в требовании о выкупе за разблокировку систем агентства общественного транспорта Сан-Франциско. По словам эксперта, пожелавшего остаться неизвестным, скомпрометировать учетную запись хакера удалось посредством подбора ответа на секретный вопрос и последующей переустановки пароля. Как выяснилось, почта [email protected] была связана с резервной учетной записью [email protected], защищенной аналогичным секретным вопросом и ответом.

Согласно полученным копиям сообщений, злоумышленник раз в несколько дней или недель меняет адрес своих биткойн-кошельков в целях безопасности. Как показал анализ более десятка биткойн-кошельков, с августа нынешнего года злоумышленнику удалось заработать по крайней мере $140 тыс. в биткойнах, полученных в качестве выкупа за восстановление зашифрованных файлов.

Копии сообщений, отправленных на адрес [email protected], указывают на то, что хакер арендовал серверы у по меньшей мере двух хостинг-провайдеров. Один из серверов использовался для поиска уязвимых систем и компрометации жертв. Как показал анализ более 300 IP-адресов, управление сервером осуществлялось из Ирана, а имена Alireza и Mokhi в учетных записях на сервере могут указывать на предположительное имя или псевдоним хакера.

В основном среди жертв киберпреступника числятся производственные и строительные компании из США, поэтому атака на метро в Сан-Франциско может расцениваться как исключение из правил. В большинстве случаев жертвы выплачивали требуемый выкуп в полном объеме.

Читать также:  Какими умениями должен обладать профессиональный хакер?
Отказ от ответственности: Эта статья написана только для образовательных целей. Автор или издатель не публиковали эту статью для вредоносных целей. Если читатели хотели бы воспользоваться информацией для личной выгоды, то автор и издатель не несут ответственность за любой причиненный вред или ущерб.
Показать больше в Хакинг

Оставить комментарий

Проверьте также

Как взломать защищенные паролем документы Microsoft Office — doc-файлы и таблицы Excel

Содержание:Шаг 1. Установите Office2JohnШаг 2. Убедитесь, что все находится в одной директ…