Вашу цифровую фоторамку взломали, чтобы вызвать отряд к соседу. И это не шутка
NewsMakerСпециалисты обнаружили связь между старыми игровыми аккаунтами и современными хакерскими атаками.
В начале января вокруг крупнейшей бот-сети Kimwolf разгорелся настоящий скандал. После публикации о том, как уязвимость в службах домашних прокси позволила выстроить масштабную сеть заражённых устройств, человек под псевдонимом Dort перешёл в атаку. На автора материала и на специалиста, который раскрыл схему, посыпались DDoS-атаки, рассылки писем, публикации личных данных, а затем и ложный вызов бойцов спецподразделения к дому исследователя.
Публичная «досье-утечка», появившаяся ещё в 2020 году, утверждала, что за ником Dort скрывается подросток из Канады по имени Джейкоб Батлер, родившийся в августе 2003 года. В сети упоминались и другие псевдонимы, включая CPacket и M1ce. По данным платформы OSINT Industries, учётная запись на GitHub с именами Dort и CPacket создали в 2017 году с адреса jay.miner232@gmail.com .
Компания Intel 471 сообщила, что тот же адрес в 2015–2019 годах использовали для регистрации на киберпреступных форумах Nulled и Cracked. Обе учётные записи создали с одного канадского IP-адреса, принадлежащего провайдеру Rogers.
Первые шаги Dort сделал в игре Minecraft. Под псевдонимом Dortware распространяли программу для жульничества в игре. Позже деятельность вышла далеко за пределы виртуального мира. В 2022 году ник DortDev появился на сервере в Discord, связанном с группировкой LAPSUS$ . Там предлагали сервис регистрации временных электронных адресов и инструмент Dortsolver, который обходил системы проверки с использованием капчи. Рекламу размещали в телеграм-канале SIM Land, посвящённом подмене SIM-карт и захвату учётных записей.
В начале января вокруг крупнейшей бот-сети Kimwolf разгорелся настоящий скандал. После публикации о том, как уязвимость в службах домашних прокси позволила выстроить масштабную сеть заражённых устройств, человек под псевдонимом Dort перешёл в атаку. На автора материала и на специалиста, который раскрыл схему, посыпались DDoS-атаки, рассылки писем, публикации личных данных, а затем и ложный вызов бойцов спецподразделения к дому исследователя.
Публичная «досье-утечка», появившаяся ещё в 2020 году, утверждала, что за ником Dort скрывается подросток из Канады по имени Джейкоб Батлер, родившийся в августе 2003 года. В сети упоминались и другие псевдонимы, включая CPacket и M1ce. По данным платформы OSINT Industries, учётная запись на GitHub с именами Dort и CPacket создали в 2017 году с адреса jay.miner232@gmail.com .
Компания Intel 471 сообщила, что тот же адрес в 2015–2019 годах использовали для регистрации на киберпреступных форумах Nulled и Cracked. Обе учётные записи создали с одного канадского IP-адреса, принадлежащего провайдеру Rogers.
Первые шаги Dort сделал в игре Minecraft. Под псевдонимом Dortware распространяли программу для жульничества в игре. Позже деятельность вышла далеко за пределы виртуального мира. В 2022 году ник DortDev появился на сервере в Discord, связанном с группировкой LAPSUS$ . Там предлагали сервис регистрации временных электронных адресов и инструмент Dortsolver, который обходил системы проверки с использованием капчи. Рекламу размещали в телеграм-канале SIM Land, посвящённом подмене SIM-карт и захвату учётных записей.