Angler Exploit Kit: Αμοιβή για στοιχεία σχετικά με Λευκορώσο hacker
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Angler Exploit Kit: Αμοιβή για στοιχεία σχετικά με Λευκορώσο hacker
https://www.secnews.gr/615053/angler-exploit-kit-amoibi-stoixeia-sxetika-me-leukoroso-hacker/
Aug 29th 2024, 11:43
Το Υπουργείο Εξωτερικών και η Μυστική Υπηρεσία των ΗΠΑ ανακοίνωσαν αμοιβή 2.500.000 δολαρίων για όποιον παράσχει πληροφορίες που θα βοηθήσουν στον εντοπισμό του Λευκορώσου Volodymyr Kadariya (Владимир Кадария), ο οποίος εμπλέκεται σε διάφορα κυβερνοεγκλήματα και έχει συνδεθεί και με το Angler Exploit Kit.
Ο 38χρονος άνδρας φαίνεται ότι διαχειριζόταν malvertising καμπάνιες για το Angler Exploit Kit από τον Οκτώβριο του 2013 έως το Μάρτιο του 2022. Καταζητείται, επίσης, για την εμπλοκή του σε διάφορα άλλα malware.
Δείτε επίσης: Οι ΗΠΑ προσφέρουν αμοιβή 10 εκατ. δολαρίων για Ιρανούς hackers
«Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει ανταμοιβή έως και 2,5 εκατομμυρίων δολαρίων για πληροφορίες που θα οδηγήσουν στη σύλληψη ή/και την καταδίκη του Volodymyr Kadariya, σε οποιαδήποτε χώρα, για τη φερόμενη συμμετοχή του σε μια σημαντική οργάνωση κακόβουλου λογισμικού», αναφέρεται σε ανακοίνωση του Υπουργείου των Η.Π.Α.
Ο hacker, γνωστός στο Διαδίκτυο με διάφορα ψευδώνυμα, όπως "Stalin", "Eseb" και "baxus", κατηγορήθηκε για πρώτη φορά για απάτη μέσω υπολογιστών τον Ιούνιο του 2023.
Εκείνη την εποχή, ο Kadariya αναγνωρίστηκε ως ένας από τους συνωμότες του Maksim Silnikau, ο οποίος συμμετείχε σε επιχειρήσεις διανομής κακόβουλου λογισμικού παγκόσμιας κλίμακας με τον Andrei Tarasov. Ο Silnikau (γνωστός και ως "J.P. Morgan"), ο δημιουργός και χειριστής του Ransom Cartel, του Reveton ransomware και του Angler Exploit Kit, συνελήφθη στην Ισπανία και αργότερα εκδόθηκε στις Ηνωμένες Πολιτείες.
Δείτε επίσης: ΗΠΑ: Αμοιβή $ 10 εκατ. για πληροφορίες σχετικά με Βορειοκορεάτη hacker
Angler Exploit Kit
Το Αngler Exploit Kit εμφανίστηκε για πρώτη φορά το 2013 και έγινε γρήγορα δημοφιλές, καθώς μπορούσε να αξιοποιεί exploits σε μη ενημερωμένο λογισμικό όπως τα Adobe Flash, Java, Silverlight και Internet Explorer, για να μολύνει συστήματα με malware.
To malvertising αποτελούσε βασική μέθοδο του Angler Exploit Kit, με κακόβουλες διαφημίσεις να τοποθετούνται σε νόμιμους ιστότοπους.
Οι λειτουργίες του Angler Exploit Kit άρχισαν να μειώνονται γύρω στο 2016 και μέχρι το τέλος του έτους, θεωρήθηκε ως μη ενεργό. Ωστόσο, ο αντίκτυπος στα θύματά του παραμένει σημαντικός.
Άλλες κακόβουλες δραστηριότητες του καταζητούμενου Volodymyr Kadariya
Ο Kadariya δεν συνδέεται μόνο με το Angler Exploit Kit. Είχε χρησιμοποιήσει και διαφημίσεις "scareware" για να μεταφέρει ψεύτικα μηνύματα σε χρήστες του Διαδικτύου, που προσπαθούσαν να τους πείσουν να κατεβάσουν κακόβουλα αρχεία στους υπολογιστές τους. Σε άλλες περιπτώσεις, τους έκανε να αποκαλύψουν προσωπικές και οικονομικές πληροφορίες σε σελίδες phishing.
Δείτε επίσης: LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του
Επιπλέον, πωλούσε "logs" κλεμμένων δεδομένων σε άλλους εγκληματίες του κυβερνοχώρου και παρείχε πρόσβαση σε συστήματα που είχαν παραβιαστεί από το Angler Exploit Kit.
Αυτήν τη στιγμή, η τοποθεσία του Kadariya δεν είναι γνωστή και οι ΗΠΑ ζητούν οποιαδήποτε πληροφορία που θα μπορούσε να βοηθήσει στη σύλληψη ή την καταδίκη του. H σύλληψή του θα μπορούσε να παράσχει σημαντικές πληροφορίες για τη λειτουργία διαφόρων malware, τις τεχνικές τους και άλλα εργαλεία που χρησιμοποιούν, βοηθώντας τις αρχές να αναπτύξουν αποτελεσματικότερες στρατηγικές αντιμετώπισης των επιθέσεων.
Επιπλέον, ο εντοπισμός του hacker θα μπορούσε να επηρεάσει και τη δράση άλλων κυβερνοεγκληματιών, αφού θα φανεί ότι οι προσπάθειες για την ταυτοποίηση και τη σύλληψη των εγκληματιών είναι αποτελεσματικές και ότι η παραβίαση του κυβερνοχώρου δεν παραμένει ατιμώρητη.
Στο παρελθόν, έχουν ανακοινωθεί ανταμοιβές για πληροφορίες σχετικά με τα μέλη και τους συνεργάτες διαφόρων ransomware επιχειρήσεων, συμπεριλαμβανομένων των LockBit, Hive, Clop, Conti, REvil (Sodinokibi) και Darkside.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Angler Exploit Kit: Αμοιβή για στοιχεία σχετικά με Λευκορώσο hacker
https://www.secnews.gr/615053/angler-exploit-kit-amoibi-stoixeia-sxetika-me-leukoroso-hacker/
Aug 29th 2024, 11:43
Το Υπουργείο Εξωτερικών και η Μυστική Υπηρεσία των ΗΠΑ ανακοίνωσαν αμοιβή 2.500.000 δολαρίων για όποιον παράσχει πληροφορίες που θα βοηθήσουν στον εντοπισμό του Λευκορώσου Volodymyr Kadariya (Владимир Кадария), ο οποίος εμπλέκεται σε διάφορα κυβερνοεγκλήματα και έχει συνδεθεί και με το Angler Exploit Kit.
Ο 38χρονος άνδρας φαίνεται ότι διαχειριζόταν malvertising καμπάνιες για το Angler Exploit Kit από τον Οκτώβριο του 2013 έως το Μάρτιο του 2022. Καταζητείται, επίσης, για την εμπλοκή του σε διάφορα άλλα malware.
Δείτε επίσης: Οι ΗΠΑ προσφέρουν αμοιβή 10 εκατ. δολαρίων για Ιρανούς hackers
«Το Υπουργείο Εξωτερικών των ΗΠΑ προσφέρει ανταμοιβή έως και 2,5 εκατομμυρίων δολαρίων για πληροφορίες που θα οδηγήσουν στη σύλληψη ή/και την καταδίκη του Volodymyr Kadariya, σε οποιαδήποτε χώρα, για τη φερόμενη συμμετοχή του σε μια σημαντική οργάνωση κακόβουλου λογισμικού», αναφέρεται σε ανακοίνωση του Υπουργείου των Η.Π.Α.
Ο hacker, γνωστός στο Διαδίκτυο με διάφορα ψευδώνυμα, όπως "Stalin", "Eseb" και "baxus", κατηγορήθηκε για πρώτη φορά για απάτη μέσω υπολογιστών τον Ιούνιο του 2023.
Εκείνη την εποχή, ο Kadariya αναγνωρίστηκε ως ένας από τους συνωμότες του Maksim Silnikau, ο οποίος συμμετείχε σε επιχειρήσεις διανομής κακόβουλου λογισμικού παγκόσμιας κλίμακας με τον Andrei Tarasov. Ο Silnikau (γνωστός και ως "J.P. Morgan"), ο δημιουργός και χειριστής του Ransom Cartel, του Reveton ransomware και του Angler Exploit Kit, συνελήφθη στην Ισπανία και αργότερα εκδόθηκε στις Ηνωμένες Πολιτείες.
Δείτε επίσης: ΗΠΑ: Αμοιβή $ 10 εκατ. για πληροφορίες σχετικά με Βορειοκορεάτη hacker
Angler Exploit Kit
Το Αngler Exploit Kit εμφανίστηκε για πρώτη φορά το 2013 και έγινε γρήγορα δημοφιλές, καθώς μπορούσε να αξιοποιεί exploits σε μη ενημερωμένο λογισμικό όπως τα Adobe Flash, Java, Silverlight και Internet Explorer, για να μολύνει συστήματα με malware.
To malvertising αποτελούσε βασική μέθοδο του Angler Exploit Kit, με κακόβουλες διαφημίσεις να τοποθετούνται σε νόμιμους ιστότοπους.
Οι λειτουργίες του Angler Exploit Kit άρχισαν να μειώνονται γύρω στο 2016 και μέχρι το τέλος του έτους, θεωρήθηκε ως μη ενεργό. Ωστόσο, ο αντίκτυπος στα θύματά του παραμένει σημαντικός.
Άλλες κακόβουλες δραστηριότητες του καταζητούμενου Volodymyr Kadariya
Ο Kadariya δεν συνδέεται μόνο με το Angler Exploit Kit. Είχε χρησιμοποιήσει και διαφημίσεις "scareware" για να μεταφέρει ψεύτικα μηνύματα σε χρήστες του Διαδικτύου, που προσπαθούσαν να τους πείσουν να κατεβάσουν κακόβουλα αρχεία στους υπολογιστές τους. Σε άλλες περιπτώσεις, τους έκανε να αποκαλύψουν προσωπικές και οικονομικές πληροφορίες σε σελίδες phishing.
Δείτε επίσης: LockBit ransomware: Αμοιβή $10 εκατ. για πληροφορίες σχετικά με τους αρχηγούς του
Επιπλέον, πωλούσε "logs" κλεμμένων δεδομένων σε άλλους εγκληματίες του κυβερνοχώρου και παρείχε πρόσβαση σε συστήματα που είχαν παραβιαστεί από το Angler Exploit Kit.
Αυτήν τη στιγμή, η τοποθεσία του Kadariya δεν είναι γνωστή και οι ΗΠΑ ζητούν οποιαδήποτε πληροφορία που θα μπορούσε να βοηθήσει στη σύλληψη ή την καταδίκη του. H σύλληψή του θα μπορούσε να παράσχει σημαντικές πληροφορίες για τη λειτουργία διαφόρων malware, τις τεχνικές τους και άλλα εργαλεία που χρησιμοποιούν, βοηθώντας τις αρχές να αναπτύξουν αποτελεσματικότερες στρατηγικές αντιμετώπισης των επιθέσεων.
Επιπλέον, ο εντοπισμός του hacker θα μπορούσε να επηρεάσει και τη δράση άλλων κυβερνοεγκληματιών, αφού θα φανεί ότι οι προσπάθειες για την ταυτοποίηση και τη σύλληψη των εγκληματιών είναι αποτελεσματικές και ότι η παραβίαση του κυβερνοχώρου δεν παραμένει ατιμώρητη.
Στο παρελθόν, έχουν ανακοινωθεί ανταμοιβές για πληροφορίες σχετικά με τα μέλη και τους συνεργάτες διαφόρων ransomware επιχειρήσεων, συμπεριλαμβανομένων των LockBit, Hive, Clop, Conti, REvil (Sodinokibi) και Darkside.
Πηγή: www.bleepingcomputer.com
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
Σχόλια