В России задержан "мастер компьютерного взлома"

Полиция в России, по некоторым сведениям, арестовала предполагаемого создателя двух широко применяемых инструментов взлома компьютерных систем.
До недавнего времени на черном рынке для киберпреступников пользовались немалым спросом программные пакеты Blackhole и Cool, которые применялись для распространения разного рода вредоносных программ.
Создатель этих пакетов скрывался под псевдонимом Paunch, с которым предположительно отождествили подозреваемого.
Российские власти пока не подтверждают информации о поимке хакера.
Опасный подозреваемый
Компании, оказывающие услуги в области кибербезопасности, говорят, что уже какое-то время отмечали снижение частоты применения хакерских инструментов из этого источника.
Представитель европейского полицейского агентства Европол сообщил, что эту организацию, вместе с Европейским центром по киберпреступности, проинформировали об аресте опасного подозреваемого в киберпреступлениях.
"Мы можем лишь отослать вас к российским властям, это они должны говорить на эту тему", - добавил пресс-секретарь.
В российский правоохранительных органах, между тем, сказали, что им пока нечего добавить.
В то же время главный антивирусный эксперт московской "Лаборатории Касперского" Александр Гостев сообщил, что его собственные источники подтвердили ему факт ареста хакера.
Коллапс "Черной дыры"
Пакет Blackhole ("Черная дыра") появился в 2010 году и на протяжении всего 2012-го, а также в начале 2013 года доминировал на рынке инструментов киберпреступлений, говорит исследователь антивирусной компании Sophos Фрэйзер Ховард.
Создатель программы предлагал пользователям несколько схем лицензирования. Лицензия на год, к примеру, стоила 1500 долларов, на неделю – 200.
Предлагаемый за эти деньги продукт был способен внедряться в компьютер жертвы посредством уязвимых мест в языке программирования Java, медиаплеере Adobe Flash, Windows и файлах формата PDF.
Делалось это двумя способами:
- Добавлением вредоносного кода к сотням тысяч вполне законно действующих вебсайтов, которые затем копировали на компьютеры посетителей вредоносные программы.
- Созданием ссылок, которые распространялись через спам-письма. Пройдя по такой ссылке, пользователь попадал на специально созданный сайт, заражающий компьютер.
Вредоносные программы, распространявшиеся этими способами, тоже были разнообразны:
- Ложные антивирусы, дезинформирующие пользователя об обнаружении вирусов и требующие плату за их удаление.
- Троянские программы, пытавшиеся похищать хранящиеся в компьютере финансовые данные.
- Вспомогательный пакет Rootkit, который скачивал дополнительные программы, перехватывающие контроль над компьютером и превращающие его в бота, который без ведома владельца был способен в рамках бот-сети "глушить" сайты, заваливая их бесчисленными запросами (DDoS-атаки).
- Программы-кейлоггеры, следящие за тем, какие клавиши нажимает пользователь, с целью, например, перехвата вводимых паролей, номеров кредиток и пр.
- Программы, пытавшиеся шантажировать пользователей.

Ховард говорит, что Blackhole представлял наибольшую угрозу, однако в последние месяцы его начали затмевать конкурирующие пакеты, такие как Sweet Orange и Neutrino.
По его словам, в августе на пакеты Blackhole и Cool приходилось всего 4% вредоносных программ, зафиксированных Sophos, тогда как в прошлом году их доля достигала 28%. А в последние дни их доля сократилась всего до 2%.
Автор блога по вопросам кибербезопасности Грэм Клюли, однако, считает арест знаковым событием.
"Если правда, что изобретатель Blackhole обезврежен, то это очень важно – это настоящий успех властей в борьбе с киберпреступностью. И хочется надеяться, что совершенствование одного из самых опасных из известных хакерских инструментов остановлено. Однако стоит помнить, что природа не терпит пустоты, и наверняка есть другие преступники, жаждущие занять освободившееся место и протолкнуть свои альтернативные инструменты и вредоносные коды", - <link type="page"><caption> пишет он</caption><url href="http://grahamcluley.com/2013/10/suspected-blackhole-exploit-kit-mastermind-arrested/" platform="highweb"/></link>.











