Вашу цифровую фоторамку взломали, чтобы вызвать отряд к соседу. И это не шутка

Специалисты обнаружили связь между старыми игровыми аккаунтами и современными хакерскими атаками.


wx8ene8x5xw0nani4r0i9jkg2b5rjjgr.jpg

В начале января вокруг крупнейшей бот-сети Kimwolf разгорелся настоящий скандал. После публикации о том, как уязвимость в службах домашних прокси позволила выстроить масштабную сеть заражённых устройств, человек под псевдонимом Dort перешёл в атаку. На автора материала и на специалиста, который раскрыл схему, посыпались DDoS-атаки, рассылки писем, публикации личных данных, а затем и ложный вызов бойцов спецподразделения к дому исследователя.

Публичная «досье-утечка», появившаяся ещё в 2020 году, утверждала, что за ником Dort скрывается подросток из Канады по имени Джейкоб Батлер, родившийся в августе 2003 года. В сети упоминались и другие псевдонимы, включая CPacket и M1ce. По данным платформы OSINT Industries, учётная запись на GitHub с именами Dort и CPacket создали в 2017 году с адреса jay.miner232@gmail.com .

Компания Intel 471 сообщила, что тот же адрес в 2015–2019 годах использовали для регистрации на киберпреступных форумах Nulled и Cracked. Обе учётные записи создали с одного канадского IP-адреса, принадлежащего провайдеру Rogers.

Первые шаги Dort сделал в игре Minecraft. Под псевдонимом Dortware распространяли программу для жульничества в игре. Позже деятельность вышла далеко за пределы виртуального мира. В 2022 году ник DortDev появился на сервере в Discord, связанном с группировкой LAPSUS$ . Там предлагали сервис регистрации временных электронных адресов и инструмент Dortsolver, который обходил системы проверки с использованием капчи. Рекламу размещали в телеграм-канале SIM Land, посвящённом подмене SIM-карт и захвату учётных записей.