Tom Hunter news | tomhunter.ru 📔 https://dzen.ru/tomhunter 🤳 https://vk.com/tomhunter 📱 +7 (812) 677-17-05 📧 contact@tomhunter.ru Хэштеги: #OSINT #news #cve #article #decoder #anon
#news От малвари в Google Store к криптокражам в магазине приложений Microsoft: вредоносная копия криптокошелька Ledger Live привела к утрате юзерами солидной суммы. А именно как минимум 768 тысяч долларов.
При этом усилия, вложенные злоумышленником, были минимальными. Копия описания с легитимного приложения, одна оценка в пять звёзд, «Official Dev» в качестве самоименования разработчика. Но и этого оказалось достаточно, чтобы приложение прошло скрининг и провисело в магазине с 19 октября по 5 ноября до репорта. Как сообщает Мелкософт: «Мы постоянно работаем над обнаружением вредоносного контента и его удалением». Очевидно, работают они над этим довольно паршиво. Десятки юзеров, лишившихся своих накоплений из-за элементарного скама прямиком в магазине приложений, не дадут соврать.
@tomhunter
#news Гражданка России Екатерина Жданова попала под санкции Министерства Финансов США. Как утверждается, эксперт в области криптовалют и блокчейна помогала российским олигархам выводить деньги из России. А также отмывала миллионы долларов для члена рансомварь-группировки Ryuk.
В схему входили открытые обманным путём инвестиционные счета и покупка недвижимости. В послужной список дамочки также входит получение гражданства ОАЭ и открытие счетов в этой стране. В общем, человек явно непростой. Другой такой российский криптотоварищ, обслуживавший финансы Ryuk, год назад был экстрадирован в США и пошёл под суд. Жданову же пока ждёт заморозка активов в стране и запрет на ведение деятельности с ней для жителей Штатов. Но свой героический вклад в вопрос гендерного равенства и репрезентации в традиционно мужской стезе криптопреступности гражданка Жданова уже внесла. С чем её можно и поздравить.
@tomhunter
#digest Как обычно, подводим на Хабре итоги ушедшего месяца дайджестом самых примечательных ИБ-новостей. В октябре почти все популярные дистрибутивы под Линукс оказались под угрозой двух критических уязвимостей, а десятки тысяч роутеров и свитчей на IOS XE от Cisco были взломаны.
Рансомварь-группировка Ragnar Locker лишилась инфраструктуры, и был арестован её ключевой разработчик, а Hive в свою очередь, судя по всему, взялась за старое. Также мы застали несколько оригинальных ИБ-инициатив от ФСБ и Минцифры, ну а украинцы-антисемиты привели к отзыву свежего релиза Ubuntu и небольшой драме с уклоном в модный в англосфере «hate speech». Обо всём этом и других громких событиях октября читайте на нашем Хабре!
@tomhunter
#news Пятничные вопросы бытового инфобеза на родных просторах. «Госуслуги» хотят подключить к борьбе с телефонным спамом. Но в довольно занятном формате: через портал граждане будут сообщать о спам-звонках.
Предполагается, что раздосадованный назойливой рекламой юзер зайдёт на «Госуслуги» и в отместку настучит на телефонного спам-хулигана, предоставив номер, время и дату звонка. А дальше за дело возьмутся Роскомнадзор с ФАС и проверят, нет ли там случаем нарушений закона о рекламе. Механизм выглядит, мягко говоря, странно. У Роскомнадзора доступа к инфе о номерах юрлиц нет – она у операторов. У них же и относительно эффективные услуги по борьбе со спамом. Да и ФАС по гаданию по номеру телефона нарушения определит едва ли. Эксперты с выдержкой называют предложение «незрелым». Что ж, на такой формулировке и остановимся. Сдержанности ради.
@tomhunter
#news Boeing подтвердила, что стала жертвой кибератаки. Клиенты и поставщики получают уведомления об инциденте, а сайт компании по продаже запчастей лежит «в связи с техническими неполадками». Как утверждают, за взломом стоит LockBit, а его причиной стал эксплойт нулевого дня.
В прошлую пятницу группировка добавила на свой сайт инфу о взломе Boeing, заявив о краже «огромного количества чувствительных данных». Компании выставили дедлайн по публикации данных до 2 ноября. Теперь же страница со взломом с сайта LockBit удалена. Так что, скорее всего, Боинг либо ведёт переговоры о выкупе, либо уже выплатила его злоумышленникам. С учётом прилёгшего сайта, вероятно, компания спешит получить декриптор. Что и неудивительно: продажа запчастей и обслуживание самолётов – самое прибыльное направление её бизнеса. И если LockBit успешно вдарила по этой сетевой инфраструктуре, здесь уже не долгих переговоров.
@tomhunter
#news CVSS 4.0 официально запущен, спустя 8 лет после предыдущей крупной версии. Из ключевого в новой версии улучшенная детализация базовых метрик, а также упрощение метрик угроз для облегчения использования стандарта. С той же целью устранены некоторые неоднозначности в оценках.
Помимо этого, разработчики фреймворка представили пять дополнительных метрик для оценки уязвимостей и новую номенклатуру под их классификацию. И наконец, стандарт немного переработали с оглядкой на операционные технологии, промышленные системы управления и интернет вещей. В общем, если кратко, ещё больше деталей, ещё сложнее оценка. Недавно мы публиковали подробный разбор CVSS 4.0 на Хабре, так что если пропустили его или хотите освежить в памяти, читайте подробнее об изменениях и нововведениях в нашей статье.
@tomhunter
#news Trend Micro рапортует о сервисе с говорящим названием Kopeechka, позволяющем создавать сотни аккаунтов в соцсетях в считанные секунды. Он рассчитан на обход двух основных преград при массовой регистрации – верификацию по почте и телефону. Всё это на платформе можно полностью автоматизировать. Иными словами, раздолье для самых неискушённых киберпреступников.
Сервис активен с 2019-го года и идёт как с веб-интерфейсом, так и с API. Что интересно, на нём также обнаружили Pyrhon-скрипт для регистрации аккаунтов на VirusTotal – видимо, под тест малвари на предмет обнаружения. К примеру, через Kopeechka шло создание аккаунтов под наделавшую шуму мошенническую кампанию с криптой на Mastodon. В общем, если задумывались, откуда в комментариях берутся сотни простых Иванов из города Тверь – вот так, за копеечку пучок. Подробнее о сервисе в отчёте.
@tomhunter
#news Смартфоны и планшеты Huawei, Honor и Vivo внезапно начали помечать приложение Гугла Play Protect как малварь, обозвав его «TrojanSMS-PA». Согласно оповещению, оно тайком отсылает смс, крадёт инфу и занимается прочими непотребствами. Так что его стоит немедленно удалить.
Что занятно, китайские смартфоны реагируют на оригинальное предустановленное приложение, а не скачанное на стороне. Так что малвари там нет. На Huawei источником оповещения является Huawei Optimizer, с другими – неясно. Судя по всему, это всего лишь ложно-положительный результат сбоя в устаревшей базе сигнатур. Но в контексте геополитических волнений и участия Huawei в них новость ненароком звучит довольно комично. В общем, если ваш китайский друг взбунтовался, это пока ещё не решительный ход Цифровой Поднебесной против монополии Гугла. Так, его непреднамеренная репетиция.
@tomhunter
#news В Австрии накрыли сетку нелегального IPTV-вещания. Предприимчивые дельцы дешифровали защищённые так называемым копирайтом трансляции и перепродавали их тысячам клиентов. Подписки на ТВ-каналы по 50 баксов шли с молотка по двести. И всё это с 2016-го по 2023-й годы.
Что примечательно, за схемой стояли 80 турков. А до клиентов пиратское ТВ доходило через сарафанное радио, многие из которых затем сами вписывались в дело в качестве продавцов в формате финансовой пирамиды. По итогам арестов у телепиратов конфисковали 1,6 миллиона евро, 35 серверов и ворох компьютеров. А организаторы, как сообщает полиция, владеют роскошной недвижимостью, спорткарами, компаниями и клубами. В общем, перед нами закат турецкой подпольной пиратской телестанции. Только вместо мятежной романтики это была банальная история про погоню за наживой.
@tomhunter
#news В сетевых дебрях всплыла новая рансомварь-группировка Hunters International. И не простая, а с кодом от Hive. А это наводит на предположения, что либо сами члены группировки вернулись в дело, либо как минимум продали свой код. Именно это утверждает сама Hunters: «Мы не из Hive, никого ещё толком не обидели, пожалуйста, не отжимайте и нашу инфраструктуру». Звучит, впрочем, не очень правдоподобно.
Hive, напомню, лишилась серверов в январе после их перехвата ФБР. В новом-старом энкрипторе на основе Hive ver.6 нашли больше 60% совпадений с его кодом. На сайте же группировки пока указана одна жертва, школа в Великобритании. На фоне Хайва с его 1,300 взломанными за 1,5 года компаниями результаты, мягко говоря, скромные. Пока можно делать ставки, чего ждать от международных охотников. И когда за ними придёт Интерпол, так сказать, за незаконное использование своего товарного знака.
@tomhunter
#news Разработчики анонимной сети Tor опубликовали результаты аудита браузера Tor Browser и развиваемых проектом инструментариев OONI Probe, rdsys, BridgeDB и Conjure, применяемых для обхода цензурирования. Аудит проводился компанией Cure53 с ноября 2022 года по апрель 2023 года.
В ходе проверки были выявлены 9 уязвимостей, две из которые отнесены к категории опасных, одной присвоен средний уровень опасности, а 6 отнесены к проблемам с незначительным уровнем опасности. Также в кодовой базе было найдено 10 проблем, отнесённых к категории не связанных с безопасностью недоработок. В целом код проекта Tor отмечен как соответствующий практикам безопасного программирования.
@tomhunter
#news Занимательные подробности нашумевших взломов сетей казино Caesars Entertainment и MGM Resorts. Как известно, за атаками стояла группировка подростков, англоязычные и в возрасте до 20 лет. И они использовали для взломов социнженерию. И какую!
Собственно, на скриншотах примеры работы по сотрудникам казино. Малолетние взломщики выбивали из них данные доступа угрозами по смс. Оказывается, «Отдай мне пароли, ****, или я убью тебя и всю твою семью» срабатывает и в реальной жизни. Ценник на радикальную подростковую социнженерию тоже вышел солидный: Caesars Entertainment выплатила $15 миллионов выкупа, MGM Resorts понесла $100 миллионов убытков. Некий анонимный безопасник заявляет, что инфобез-отрасль недооценила молодых и талантливых хакеров. Но внушаемость традиционно самого слабого ИБ-звена недооценивать тоже явно не стоит. Подробнее о юных дарованиях из Octo Tempest в отчёте Microsoft.
@tomhunter
#news Немного курьёзные детали инфобеза израильтян из Сектора Газа. По запросу израильской армии Google отключил отображение пробок в самом Израиле и на спорных территориях.
Собственно, данные о движении в реальном времени могли раскрыть передвижения израильских войск. И любители OSINT с красными глазами по анализу красных же участков трасс вполне могут просчитать на них происходящее, а там и до соответствующих действий в штабах недалеко. В прошлом году Гугл также отключал функцию просмотра движения на дорогах в другом конфликте, о котором все читатели наслышаны. Как сообщают источники в Израиле, Apple также удовлетворила запрос на отключение функционала в своих картах. Такие вот неочевидные аспекты опсека в эпоху развитого наблюдения всех за всеми.
@tomhunter
#news Менеджер паролей 1Password сообщил об «инфобез-инциденте» в своих системах. Но в этот раз, похоже, без масштабных утечек формата «последний раз с LastPass». Некий злоумышленник получил доступ к их среде на платформе Okta, был быстро обнаружен и выброшен из системы. Компания заявляет, что никакие данные затронуты не были, ни пользовательские, ни девелоперские.
А началось всё со взлома техподдержки самой Okta. 1Password грузила в неё HAR-файл из Chrome Dev Tools с куками и прочим чувствительным. С помощью сессии из этого файла злоумышленник и попал в их системы на платформе. Оттуда пытался зайти в панель управления и запросил список админов. О последнем пришёл запрос на почту 1Password, что их IT-отдел очень удивило и, как утверждает компания, вызвало оперативную реакцию со счастливым ИБ-концом. В таком случае LastPass есть, с кого брать пример.
@tomhunter
#news Гугл готовит тест новой фичи в Хроме под названием «Защита IP». Компания планирует гнать трафик пользователей из определённых доменов через свои прокси-сервера, чтобы скрывать айпишники юзеров от сторонних сайтов и сервисов. На бумаге это должно защитить пользователей от межсайтового отслеживания и повысить их конфиденциальность.
На первом этапе систему протестируют на пользователях из США и и сервисах самого Гугла. Затем её расширят на прочих счастливчиков. В планах двуххоповая прокси с внешним CDN и токены по квотам на доступ к ней для юзеров, чтобы избежать злоупотреблений. В общем, в конечном счёте вместо сторонних сайтов трафик из Хрома будет идти на сервера Гугла. Такая вот конфиденциальность по версии заботливой мегакорпорации.
@tomhunter
#news Недавно был взломан крупнейший киберпреступный сервис по пересылке купленных в США с украденных кредиток товаров. Речь про работающий из России SWAT USA Drops, и по следам утечки вскрылась его внутренняя кухня. Ну а теперь у Брайна Кребса очередная классика OSINT-расследований. И возможность познакомиться с владельцем сервиса под ником Fearlless.
Товарищ был активен на небезызвестном форуме Verified с 2013-го и в январе 2021-го выкупил SWAT USA Drops у предыдущего владельца. А далее по черед сливов с самого Verified и по цепочке ящиков и паролей Кребс вышел на страницу предполагаемого оператора сервиса в VK. Некто Иван Щербан из Магнитогорска, ныне живущий роскошной жизнью в северной столице. Подробнее о персонаже и его опсек-ошибках в статье. Бонусом в комментариях глубинный лор о Кребсе, учащем русский язык с 2006-го для понимания постов на наших хакерских форумах без переводчика.
@tomhunter
#news Критическая уязвимость Looney Tunables под Линукс засветилась в эксплойте злоумышленниками. Криптоджекинг-группировка Kinsing использовала её для атак по облачным средам. Уязвимость, напомню, затронула большую часть популярных дистрибутивов из-за бага в базовой библиотеке.
В рамках этих атак Kinsing использовали проверку концепции на Питоне, опубликованную 5 октября, для получения прав суперпользователя на целевых системах. Далее в ход у злоумышленников идёт PHP-эксплойт для дальнейшей эксплуатации. Как отмечают исследователи, вместо угона облаков под майнинг крипты, в этот раз группировка занимается сбором данных доступа с них. Впрочем, здесь интереснее то, что перед нами первый публично известный случай эксплойта Looney Tunables. С учётом того, что PoCs доступны уже месяц, скорее всего, и не последний. А патчи всё так же застенчиво смотрят... Подробнее об атаке в отчёте.
@tomhunter
#news Дискорд решил бороться со своим стремительным превращением в рассадник малвари радикальными методами. Ссылки на файлы на его серверах сделают временными, и они будут истекать через 24 часа. Нововведение призвано пресечь использование CDN Дискорда в качестве хоста и доставщика вредоноса.
К ссылкам добавят три новых параметра с временными метками и уникальными сигнатурами. Изменения вступят в силу к концу этого года и в сущности положат конец перманентному хранению файлов в Дискорде. Ход конём весьма удачный и долгожданный, особенно с учётом того, что за последние годы проблема вышла из под контроля, и на текущий момент сервера Discord являются хостингом для по меньшей мере 10 тысяч малварь-операций. Один вопрос сомнительного содержимого Дискорда решён, осталось всего несколько десятков.
@tomhunter
#news У нас снова малварь под macOS и не простая, а от криптостахановцев из Lazarus. И нацелена она, вполне ожидаемо, на блокчейн-инженеров на криптофинансовых биржах.
KandyKorn распространяют через Дискорд по тематическим каналам. Жертва полагает, что скачивает бот-арбитражник под автоматизацию транзакций. Вместо это же получает zip-архив с многоступенчатым модульным вредоносом на Питоне. Загрузчик подтягивает дроппер с Google Drive, итоговая нагрузка угоняет Discord для устойчивости в системе. Сам KandyKorn – скрытный бэкдор под стягивание данных, загрузку и выгрузку файлов, выполнение команд и прочее по мелочи. Иными словами, Lazarus всё так же в деле ударного труда по краже крипты, и macOS у них под прицелом вместе с работниками криптосферы. В общем, заклятый враг блокчейна на годы вперёд. Подробнее о KandyKorn в отчёте.
@tomhunter
#news В Германии под рансомварь-атаку попали сервера муниципального провайдера, что получило далеко идущие последствия. А именно после ограничения доступа к IT-инфраструктуре 70 с лишним муниципалитетов лишились своих интернет-ресурсов, приложений и прочего.
Атака произошла утром понедельника, и всё по-прежнему лежит. Сайты недоступны, внутренняя и внешняя связь отвалилась, включая электронную почту и телефоны. Так, в городе Зиген с 100к населения выведены из строя большая часть городских IT-систем и отменён приём жителей. Плюс под конец месяца в Германии идут финансовые транзакции, так что это минус зарплаты, соцвыплаты и прочие переводы. Администрации работают в оффлайн-режиме, и расследование масштабов ущерба ещё идёт. Кто стоял за атакой, пока неизвестно. Но способ привлечь к себе лишнее внимание злоумышленники выбрали беспроигрышный. Надёжнее только взломы оборонки и спецслужб.
@tomhunter
#news Безопасники из HP Wolf Security опубликовали инфобез-отчёт с ключевыми малварь-кампаниями и трендами за ушедший квартал. Из примечательного, очередной чудесный пример ножа в спину от матёрых злоумышленников начинающим.
А именно ворох репозиториев на Гитхабе, якобы содержащих XWorm, популярный троян удалённого доступа. Но вместо него желающие приобщиться к миру киберкриминала получают вредонос – майнеры, клипперы и инфостилеры. Сам XWorm продаётся по 400-500 баксов, так что возможность заполучить его даром – хорошая приманка для привычного к халяве, неопытного злоумышленника. Ну а полученная в подарок малварь – полезный урок для делающих свои первые шаги в увлекательном мире киберпреступности. Может, кого-нибудь такой конфуз от сомнительного карьерного пути даже и отвадит.
@tomhunter
#news Продолжая тему геополитических ИБ-волнений. В ответ на агрессивные действия Huawei Канаде запретили ставить китайский мессенджер WeChat и продукты от Касперского на правительственные устройства. Как водится, из-за потенциальных рисков конфиденциальности. На момент запрета, впрочем, случаев компрометации зафиксировано не было.
В канадском правительстве подчеркнули, что эти приложения представляют «неприемлемый уровень риска» для безопасности. В «Лаборатории Касперского» в ответ искренне удивились и очень разочаровались. А в Китае спросили «Какие ваши доказательства?» и призвали не кошмарить честный китайский бизнес и жить дружно, по-рыночному и без идеологических дрязг. Увы, в Канаде едва ли прислушаются к призывам китайского māo Леопольда.
@tomhunter
#news Последствия взломов LastPass продолжают копиться. Вместе с суммами украденной крипты на счетах злоумышленников: так, только за один день, 25 октября, исследователи насчитали $4,4 миллиона, стянутых с кошельков более 25 жертв.
Паттерн всё тот же – владельцы держали на LastPass свои сид-фразы. За год со взломов вывести крипту со скомпрометированных кошельков товарищи не догадались. Не помогло и то, что новости о ломаных хранилищах и криптокражах прогремели ещё пару месяцев назад. Причём это неслучайные в индустрии люди: работники криптокомпаний, инвесторы, разработчики DeFi-протоколов… И мелких сумм в идущих кражах почти нет – сплошь шестизначные. Иными словами, ломающие хранилища злоумышленники явно знают, что делают. А вот те, кто до сих пор не обезопасил свои драгоценные цифровые монетки, очевидно, нет.
@tomhunter
🗓 1 ноября, 12:00 МСК Безопасные среды вместе с КодИБ...
Модерирует и задает тон мероприятию начальник департамента расследований T.Hunter Игорь Бедеров. Речь пойдет про смартфон сотрудника службы безопасности. Как его защитить? Какими сервисами пользоваться и какое ПО ставить, чтобы повысить свой КПД? Как избежать слежки или, наоборот, успешно следить самому?
Не говорите, что вам не интересно!
И быстрее регистрироваться...
@tomhunter
#news Новости из мира белошляпочников: выплаты по BB-программе от HackerOne пересекли черту в $300 миллионов с момента её появления в 2012-м. Медианная плата за баг в этом году составляет $500, а средняя критическая уязвимость обходится в $3,700. В топ-10 процентов же последние идут по 12 тысяч долларов.
Что любопытно, больше половины этических хакеров используют ИИ-модели в своей работе. Искусственный болванчик помогает составлять отчёты, писать код и преодолевать языковой барьер. Кроме того, в этом году на платформе в почёте пентест – активность по нему выросла на 54%. А на фикс багов у компаний уходят в среднем ~25 дней, что на треть лучше прошлого года. Абсолютным рекордсменом же программы является некто Сodecancare – товарищу выплатили $4 миллиона за баг-репорты. Хороший пример для ИБ-молодёжи, ещё не определившейся с цветом хакерской шляпы. Идите в белошляпочники! Из плюсов – никаких потенциальных маски-шоу.
@tomhunter
#news В Касперском обнаружили прежде неизвестный кроссплатформенный вредоносный фреймворк. StripedFly, ранее обозначенный как простой криптомайнер под Monero, оказался малварью гораздо серьёзнее. И за пять лет тайком заразил более миллиона устройств под Линукс и Винду.
При этом фреймворку есть чем похвастаться. Сложная система скрытия трафика через Tor, автообновления с доверенных платформ, механизм распространения, как у червей, и кастомный эксплойт EternalBlue, написанный ещё до утечки данных о нём. При этом помимо криптомайнера в малвари ещё десяток модулей со всевозможным функционалом под шпионаж, а сам майнер, видимо, встроен для отвлечения внимания. Причём вполне успешного. Видимо, перед нами серьёзный инструмент госхакерской группировки. Подробнее о любопытной находке в отчёте.
@tomhunter
#news Учёные разработали атаку по уязвимости в процессорах серий А и М от Apple, позволяющую красть содержимое почты, автозаполнение паролей и другие чувствительные данные. Названная iLeakage атака по сторонним каналам эксплуатирует функцию спекулятивного выполнения в процессорах. В общем, аналог Spectre шесть лет спустя.
Атак реализована в виде вредоносного сайта, который с помощью JavaScript открывает другой сайт на выбор злоумышленника, скажем, Gmail, и браузер рендерит оба через один процесс. Это и позволяет iLeakage вытянуть данные со скомпрометированной страницы. На Маках атака обходит защиту в Safari, на мобильных устройствах уязвимы все браузеры, так как дело в движке Apple Webkit. Между тем Apple планирует исправить уязвимость в ближайшем обновлении, а в силу технической сложности атака, скорее, представляет больше академический интерес. Подробнее о ней с техдеталями, видео и прочим на сайте исследователей.
@tomhunter
#news Сегодня у нас день проверок концепций: и Citrix, и VMware сообщили клиентам о публикации PoCs к уязвимостям в своих продуктах. CVE-2023-34051 с рейтингом 8.1 на обход авторизации и произвольный код в Aria Operations for Logs от VMware. CVE-2023-4966 на 9.4 по CVSS в Netscaler ADC и Gateway от Citrix на угон сессий.
Уязвимости в Citrix уже активно эксплойтят, а с публикацией проверок концепции риск этого только возрастёт. Но исправления к обеим уязвимостям уже доступны, так что всё зависит от того, насколько юзеры горят желанием обезопасить свои устройства. Между тем CVE от VMware обходит патч к критическим уязвимостям, исправленным в январе, причём, как утверждает исследователь, обойти его оказалось не так сложно. Так что не все официальные патчи одинаково полезны.
@tomhunter
#news По следам разгоревшегося на Ближнем Востоке конфликта израильская инфраструктура подвергается ежедневным атакам. Теперь якобы особо отличились турки: хакерская группировка Ayyıldız Tim, одна из самых известных в Турции, заявила о взломе Министерства Обороны Израиля.
По утверждениям хакеров, к ним в руки попали секретные документы, данные о военных учениях и персонале Министерства. Как обычно, новости такого характера сопровождают грозные лозунги: «Вы увидите силу тюрков!» и всё такое прочее. Хотелось бы вместо этого увидеть убедительные пруфы взлома, но с этим у группировки пока туговато, а одинокий скриншот в Твиттере смахивает на подлог. Израильское Минобороны информацию пока не комментировало. Но у них сейчас есть заботы поважнее, чем турецкий твиттерный хайп. Что ж, хотя бы инфоповод удался.
@tomhunter
#news Подошла к концу история рансомварь-группировки с броским названием Ragnar Locker: Европол перехватил их сервера и арестовал нескольких членов. С 16 по 20 августа в Чехии, Испании и Латвии прошли обыски и аресты. Ключевой разработчик был арестован во Франции и предстал перед судом в Париже.
Группировка была активна с декабря 2019-го и, согласно Европолу, провела атаки по 168 международным компаниям в Европе и Штатах. Двое участников уже были арестованы в Украине в 2021-м, в этот раз ещё один попался в Киеве. С арестом главного разработчика и уничтожением инфраструктуры группировка в нынешнем виде, очевидно, прекратит своё существование. С чем её можно и поздравить. И делать ставки, увидим ли мы ещё оставшихся злоумышленников из Ragnar Locker под новым брендом.
@tomhunter