💳 Термінова новина! Trustee Plus — найкраще рішення для розрахунку криптою 👉

У Хмельницькому судили айтівця, який під приводом оновлень для GTA розповсюджував вірусне ПЗ. Він зібрав дані з понад 7000 комп'ютерів і продавав їх

У Хмельницькому судили програміста, який заражав комп’ютери інших користувачів вірусами. Розповідаємо деталі історії. 

Залишити коментар
У Хмельницькому судили айтівця, який під приводом оновлень для GTA розповсюджував вірусне ПЗ. Він зібрав дані з понад 7000 комп'ютерів і продавав їх

У Хмельницькому судили програміста, який заражав комп’ютери інших користувачів вірусами. Розповідаємо деталі історії. 

Обман через YouTube

12 березня 2024 року Хмельницький міськрайонний суд розглядав справу відносно програміста, який вирішив стати хакером і розповсюджувати шкідливе програмне забезпечення задля несанкціонованого доступу до комп’ютерів інших користувачів і заробітку. 

З метою реалізації свого злочинного наміру, спрямованого на розповсюдження шкідливого програмного засобу айтівець зареєструвався на спеціалізованому хакерському форумі LOLZ.GURU, створивши обліковий запис, де періодично публікував повідомлення із темами «Посоветуйте чекерлогов?», «Ищу качественого отработчика СНГ», «Посоветуйте vds сервачок для рата», «Какие помимо этого есть кошельки, чтоб крипту можно отработать с логов?».

Вже у вересні 2022 року програміст орендував сервер у російської компанії FirstVDS, де налаштував адміністративну панель шкідливого програмного забезпечення DarkCrystal RAT, що давало можливість айтівцю контролювати та переглядати список комп`ютерів, заражених шкідливим програмним засобом, а також вивантажувати персональні дані користувачів вказаних комп`ютерів.

З метою розповсюдження шкідливих програмних засобів, в період часу з 12 вересня по 1 лютого 2023, програміст використовував канал на YouTube, на якому публікував відеозаписи, орієнтовані на поціновувачів онлайн-відеогри GTA San Andreas Multi Player (GTA SAMP). Вони містили відомості про результати встановлення бажаних модифікацій до вказаної комп`ютерної гри.

Під приводом надання можливості на встановлення модифікації, яка висвітлена на відеозаписі, програміст публікував посилання в описовій частині під вказаними відеозаписами, переходячи по якому, користувач мережі інтернет, який переглянув відеозапис, міг завантажити архівний файл, що мав би дати змогу внести зміни до налаштування комп’ютерної гри. Надалі, завантаживши вказаний архівний файл, користувач мережі інтернет, мав ввести пароль, що містився в опублікованому описі. Однак, при натисканні користувачем на виконуваний файл формату «ехе», який в назві містив слово «cheat», користувач не отримував модифікації до гри, які висвітлено на відеозаписі, а натомість запускав роботу шкідливого програмного засобу, який розповсюдив.

Як працює вірус

Таким способом айтівець розповсюджував шпигунське програмне забезпечення, яке можна використовувати як частину методу ін`єкції; — наполегливість; воно створює підроблений системний процес; планує виконання завдання на певний час і дату; породжує багато процесів; записує дані у віддалений процес мережева активність до керівника серверу з IP-адресою і рф, фіксує відбиток пальця; містить можливість отримати інформацію про поточну систему; виконує запити WMI, щоб виявити локальні програми безпеки; запитує інформацію налагоджувача ядра; запитує конфіденційні налаштування безпеки IE; містить можливість перевірити, чи працює налагоджувач; містить можливість завершити процес; виконує запити WMI, які, як відомо, використовуються для виявлення віртуальної машини; вхідний файл містить посилання на API, які не входять до таблиці адрес імпорту (IAT); можливо, намагається уникнути аналізу, багато разів засинаючи; довго намагається заснути (понад дві хвилини); мережева активність до керівного сервера з IP-адресою в росії.

Вказані розповсюджувані файли є компонентом шкідливого програмного забезпечення DarkCrystal RA». DarkCrystal RAT (він же DCRat), має модульну конструкцію, може використовуватися для різних завдань, включаючи динамічне виконання коду, крадіжку даних, стеження та організацію, DDoS-атак. Функціональність можна розширити за допомогою сторонніх плагінів, розроблених афілійованими особами з використанням спеціальної IDE DCRatStudio, а передплатникам надається доступ до списку підтримуваних плагінів.

Після запуску на комп`ютері жертви DCRat збирає системну інформацію і передає на керівний сервер такі дані, як імена хостів і користувачів, дані про місцеперебування, привілеї, встановлені захисні рішення, дані про материнську плату і BIOS, а також версії Windows.

DarkCrystal здатний робити скриншоти, перехоплювати натискання клавіш і красти різні типи даних із системи, включаючи вміст буфера обміну, файли cookie, паролі, історію браузера, дані банківських карток, також облікові записи Telegram, Discord, Steam, FileZilla.

У сам продукт включені три компоненти: виконуваний файл для стилера/клієнта, інтерфейс C&C і виконуваний файл, написаний на JPHP, який являє собою інструмент для адміністратора. Останній спроєктований таким чином, щоб користувач (хакер) мав можливість непомітно активувати рубильник, тобто зловмисник може віддалено зробити інструмент непридатним для використання. Також він дозволяє підписникам спілкуватися з керівним сервером, віддавати команди зараженим ендпоінтам (боти, заражені комп`ютери). Таким чином, програміст вчиняв розповсюдження шкідливого програмного засобу, призначений для несанкціонованого втручання в роботу електронних комунікаційних систем.

Зламав 7327 комп’ютерів

Згідно з матеріалами суду, злочинець планував збути інформацію з обмеженим доступом, яка зберігалась в заражених комп`ютерах, через Telegram. Свій намір він реалізував, отримавши за це на картку ПриватБанку 4740 грн такі операції він проводив неодноразово.

Загалом, за даними слідства, ділок отримав персональні дані із 7327 комп`ютерів користувачів мережі інтернет, з метою подальшого збуту вказаних даних.

Хакер свою провину повністю визнав. 

Що вирішив суд

Його звинуватили за трьома пунктами статті за несанкціоновані збут або розповсюдження інформації з обмеженим доступом, яка зберігається в комп’ютерах, автоматизованих системах, комп’ютерних мережах або на носіях такої інформації

За сукупністю злочинів суд призначив айтівцю покарання у вигляді 3 років позбавлення волі. Та потім вирок пом’якшив, надавши злочинцю випробувальний термін на один рік до відбування реального строку. 

Також хакер має сплатити на користь держави витрати на залучення експертів в сумі 34 413,12 грн за проведення експертизи.

У Запоріжжі судили айтівця-хакера який створив вірусоносні застосунки для відстеження й перехоплення профілів користувачів. Що вирішив суд? 
У Запоріжжі судили айтівця-хакера, який створив вірусоносні застосунки для відстеження й перехоплення профілів користувачів. Що вирішив суд? 
По темi
У Запоріжжі судили айтівця-хакера, який створив вірусоносні застосунки для відстеження й перехоплення профілів користувачів. Що вирішив суд? 
Читайте головні IT-новини країни в нашому Telegram
Читайте головні IT-новини країни в нашому Telegram
По темi
Читайте головні IT-новини країни в нашому Telegram
УЧАСТЬ В АЗАРТНИХ ІГРАХ МОЖЕ ВИКЛИКАТИ ІГРОВУ ЗАЛЕЖНІСТЬ. ДОТРИМУЙТЕСЯ ПРАВИЛ (ПРИНЦИПІВ) ВІДПОВІДАЛЬНОЇ ГРИ.
Ліцензія видана ТОВ "СЛОТС Ю.ЕЙ." на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 15.09.23 (рішення КРАІЛ №245 від 31.08.2023); ТОВ "СЛОТС Ю.ЕЙ." – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 26.04.2021 (рішення КРАІЛ №150 від 12.04.2021); ТОВ «СПЕЙСИКС» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 08.02.2021 (рішення КРАІЛ №34 від 02.02.2021); ТОВ «ГЕЙМДЕВ» – на провадження діяльності з організації та проведення азартних ігор казино у мережі Інтернет від 16.02.2021 (рішення № 47 від 10.02.2021).
Читайте також
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
«Росіяни завжди хочуть когось трахнути». Микита Книш розповів FT, як українські хакери видавали себе за дівчат, зламували камери відеоспостереження та россайти заради перемоги
Видання Financial Times опублікувало статтю про роботу українських хакерів у війні проти рф, засновану на розмові з українським білим хакером Микитою Книшем. Він, як і сотні інших хакерів, допомагає боротися із російськими загарбниками в кіберпросторі. Наводимо адаптований переклад матеріалу. 
Розробник презентував хакерський кабель O.MG Elite, який зможе зламати будь-яку ОС. Планує продавати всім охочим
Розробник презентував хакерський кабель O.MG Elite, який зможе зламати будь-яку ОС. Планує продавати всім охочим
Розробник презентував хакерський кабель O.MG Elite, який зможе зламати будь-яку ОС. Планує продавати всім охочим
Кіберполіція Одещини витратила понад $1000, аби зловити «хакера», якого врешті виправдав суд. Тепер судові витрати має погасити держава
Кіберполіція Одещини витратила понад $1000, аби зловити «хакера», якого врешті виправдав суд. Тепер судові витрати має погасити держава
Кіберполіція Одещини витратила понад $1000, аби зловити «хакера», якого врешті виправдав суд. Тепер судові витрати має погасити держава
Із кого і чого складається ІТ-армія України? Звіт Центру дослідження безпеки у Цюриху
Із кого і чого складається ІТ-армія України? Звіт Центру дослідження безпеки у Цюриху
Із кого і чого складається ІТ-армія України? Звіт Центру дослідження безпеки у Цюриху

Хочете повідомити важливу новину? Пишіть у Telegram-бот

Головні події та корисні посилання в нашому Telegram-каналі

Обговорення
Коментарів поки немає.