Скрипт-кидди преуспевают в заражении самих себя

image

Теги: дети, вредоносное ПО

Используя готовое вредоносное ПО со встроенной панелью администрирования, малоопытные «хакеры» ставят под угрозу свою безопасность.

В современном мире осуществить киберпреступную операцию могут даже дети. Что они и делают, зачастую во вред себе. Иногда эксперименты так называемых скрипт-кидди заканчиваются не только инфицированием их собственных компьютеров. Во многих случаях они также оставляют в инфраструктуре вредоносного ПО данные, позволяющие их идентифицировать и делающие их уязвимыми к дельнейшим кибератакам.

На различных форумах предлагаются вредоносные программы с уже встроенной C&C-инфраструктурой, что существенно упрощает жизнь малоопытным киберпреступникам. Приобрести подобное ПО очень легко – открытые «хакерские» форумы пестрят рекламой дешевых вредоносных инструментов, а арендовать хостинговые сервисы можно за сравнительно небольшую сумму.

Юные «хакеры», которым очень хочется вкусить жизнь вне закона, часто прибегают к уже готовому вредоносному ПО со встроенной панелью администрирования. В результате они заражают не только десятки чужих компьютеров, но и ставят под угрозу собственную безопасность.

Исследователь безопасности MisterCh0c ежедневно изучает панели администраторов вредоносного ПО. На днях он сообщил в Twitter об операторе инфостилера OrangeFox. MisterCh0c наткнулся на панель администрирования OrangeFox в поисках панели BlackNET – вредоносного ПО на языке PHP, доступного на GitHub и различных форумах.

Как выяснилось, оператором OrangeFox, BlackNET и ряда других ботнетов, в том числе Arkei, является один и тот же человек. Казалось бы, управлять сразу множеством ботнетов должен опытный киберпреступник, но только не в этом случае. Исследователь нашел в логах отчетливый снимок «хакера», сделанный web-камерой его компьютера. Им оказался подросток, глядящий прямиком в камеру.

Получить доступ к подобным панелям администрирования бывает очень легко, ведь зачастую скрипт-кидди оставляют их открытыми, будучи уверенными в том, что их никто не найдет. Доступ к логам и статистике возможен, если найти в панели администрирования уязвимость.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.