Скрипт-кидди преуспевают в заражении самих себя

Скрипт-кидди преуспевают в заражении самих себя

Скрипт-кидди преуспевают в заражении самих себя

Используя готовое вредоносное ПО, малоопытные «хакеры» ставят под угрозу свою безопасность.

В современном мире технологий осуществить киберпреступную операцию могут даже дети. Они часто пытаются это делать, но не всегда успешно, зачастую во вред себе. Иногда эксперименты так называемых скрипт-кидди заканчиваются не только инфицированием их собственных компьютеров. По неопытности они оставляют в инфраструктуре вредоносного ПО данные, позволяющие их идентифицировать и делающие их уязвимыми к дальнейшим кибератакам.

На различных форумах предлагаются вредоносные программы с уже встроенной C&C-инфраструктурой, что существенно упрощает жизнь малоопытным мошенникам. Приобрести подобное ПО очень просто – открытые «хакерские» форумы полны рекламой дешевых вредоносных инструментов, а арендовать хостинговые сервисы можно за сравнительно небольшую сумму.

Юные «хакеры», которым очень хочется нарушить закона, часто прибегают к уже готовому вредоносному ПО со встроенной панелью администрирования. В результате они заражают не только десятки чужих компьютеров, но и заражают себя.
Исследователь безопасности MisterCh0c ежедневно изучает панели администраторов вредоносного ПО. На днях он сообщил в Twitter об операторе инфостилера OrangeFox. MisterCh0c наткнулся на панель администрирования OrangeFox в поисках панели BlackNET – вредоносного ПО на языке PHP, доступного на GitHub и различных форумах.

Как выяснилось позже, оператором OrangeFox, BlackNET и ряда других ботнетов, в том числе Arkei, является один и тот же человек. Казалось бы, управлять сразу множеством ботнетов должен опытный киберпреступник, но не в этом случае. Исследователь нашел в логах отчетливый снимок «хакера», сделанный web-камерой с его компьютера. Камера зафиксировала молодого подростка.

Получить доступ к подобным панелям администрирования зачастую бывает очень легко, ведь зачастую скрипт-кидди оставляют их открытыми, будучи уверенными в том, что их никто не найдет. Доступ к логам и статистике возможен, если найти в панели администрирования уязвимость.