News

◀ Back

REvil

Author: Krypt0n • 2022-04-20T13:12:49+0000 • Replies: 227 • Views: 60K
кто-то снова поднял блог, старая ссылка рабочая


Spoiler

админ не бань

Силовики проводят обыски в Group-IB. Руководство компании может быть задержано

Author: petroglyph • 2021-09-29T00:08:59+0000 • Replies: 255 • Views: 44K
В московском офисе Group-IB идут обыски, рассказал RTVI источник близкий к
правоохранительным органам. Другой источник добавил, что в офисе идут
следственные действия по уголовному делу, в рамках которого задержан
основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена задержали
утром во вторник, 28 сентября, отметил собеседник RTVI.

По словам источника RTVI в другой крупной IT-компании, совладельцы Group-IB
Сачков и Дмитрий Волков «пропали» и были недоступны даже для своих
сотрудников. Во вторник вечером корреспондент RTVI не смог дозвониться по
телефонам Сачкова и Волкова. Сообщения с вопросами о возможном уголовном деле
также остались без ответа. Не отреагировали на сообщения и представители
Group-IB.

Корреспонденты RTVI отправились к офису Group IB на Шарикоподшипниковой улице
в Москве в ночь на среду. У входа в здание стояли пассажирский автобус и
минивен с тонированными стеклами и включенными габаритами. Человек в штатском
перетаскивал вещи из офиса в автобус, а на проходной в самом здании
корреспондентов встретили двое вооруженных мужчин в тактической одежде
расцветки мультикам и масках на лице. Они сказали корреспондентам, что не
пустят внутрь и не будут комментировать происходящее в офисе.



![rtvi.com](/proxy.php?image=https%3A%2F%2Frtvi.com%2Fwp-
content%2Fuploads%2F2024%2F08%2F47949-1.jpg%3F013530&hash=5793b2b5c15cba71d567f43614397354&return_error=1)

### [ Силовики проводят обыски в Group-IB. Руководство компании может быть
задержано ](https://rtvi.com/news/gendirektor-group-ib-zaderzhan-po-
podozreniyu-v-gosizmene)

В московском офисе Group-IB идут обыски, рассказал RTVI источник, близкий к
правоохранительным органам. Другой источник добавил, что в офисе идут
следственные действия по уголовному делу, в рамках которого задержан
основатель и гендиректор компании Group-IB Илья Сачков. Бизнесмена
задержали...

![rtvi.com](/proxy.php?image=https%3A%2F%2Frtvi.com%2Fwp-
content%2Fthemes%2Frtvi%2Fimages%2Ffavicon-32x32.png&hash=e304cb8110d47eadbd1366a0e328323c&return_error=1)
rtvi.com

Новости *nix

Author: k0nstantin • 2006-10-15T19:06:41+0000 • Replies: 43 • Views: 42K
No preview available.

Red Hot Cyber сделали интервью с шифровальщиком LockBit 3.0: "Главное - не начать ядерную войну"

Author: INC. • 2022-07-25T15:40:52+0000 • Replies: 214 • Views: 35K
Вчера на портале Red Hot Cyber появилось новое
[интервью](https://www.redhotcyber.com/post/red-hot-cyber-intervista-
lockbit-3-0/) c представителем шифровальщика LockBit 3.0 на итальянском языке.

Мы, RHS, связались с LockBit 3.0 и попросили об интервью, чтобы узнать больше
о развитии проекта 3.0, а также поговорить о геополитике, членстве,
монетизации, выкупах, эволюции ransomware и RaaS, а также об Италии и атаках.

RHS: Здравствуйте, LockBit, не могли бы вы рассказать нам больше о проекте
3.0?

LockBit: Много обновлений, в целом инфраструктура была расширена, увеличена
пропускная способность, теперь мы можем работать с неограниченным количеством
партнеров. Кроме того, были приобретены и значительно улучшены исходные коды
DarkSide/BlackMatter для Windows-локера. Добавлена функциональность от Lockbit
2.0 selfspread и устранено множество ошибок.

RHS: Не могли бы вы рассказать немного больше об инициативе bug bounty?

LockBit: Никакого хакинга, были некоторые мелкие недочеты,, которые побудили
нас создать баг баунти, на данный момент уже выплачено $50к тому, кто сообщил
мне об ошибке.

RHS: Команда Conti вышла из игры. Вы набираете бывших членов/аффилированных
лиц этой группировки?

LockBit: Я не знаю кого набираю, люди приходят к нам и говорят, что хотят
работать. Мы не спрашиваем их, откуда они. Ограничений нет.

RHS: На рынке вы уже 2 года. Что отличает вас от остальных RaaS?

LockBit: Слабость и смелость. У меня психическое заболевание, у меня вообще
нет страха, я не боюсь быть пойманным или убитым. И, конечно же,
модифицированный спутник Илона Маска. Боже, благослови Америку!

RHS: Можете ли вы сказать, сколько человек вращается вокруг вашей RaaS?
Учитывая разработчиков, аффилированных лиц, поддержку и т.д. …

LockBit: более 100 человек

RHS: Жертвы, которых вы размещаете на своем сайте утечек данных, - это те, кто
не платит выкуп. Многие исследователи сделали прогнозы о том, сколько компаний
позволяют вам монетизироваться. Какой процент компаний платит выкуп?

LockBit: От 10% до 50% выплачивают выкуп. Все зависит от того, насколько
хорошо была реализована атака, есть ли у жертвы секреты и резервные копии.

RHS: Изменятся ли внутренние вещи в версии 3.0 или они останутся прежними для
вашей команды?

LockBit: Изменений много

RHS: На международном уровне, в отличие от Conti, вы не принимаете чью-либо
сторону и всегда заявляете, что вы не связаны с политикой. Насколько выгоден
такой выбор в текущей геополитической панораме?

LockBit: Это мое личное мировоззрение, я против войны и кровопролития, мы
обычные пентестеры и делаем этот мир безопаснее. Благодаря нам компании могут
извлечь урок безопасности и закрыть уязвимости, Conti и их ребрендинг
BlackBasta - это политические хакеры, они работают над разрушением
инфраструктуры только для того, чтобы нанести максимальный ущерб компании. А
мы, в свою очередь, приносим пользу всем компаниям в мире и делаем их более
безопасными и защищенными.

RHS: Мы видели простои в связи с переходом на версию 3.0. Были ли они связаны
с техническими проблемами?

LockBit: Время простоя связано с перемещением инфраструктуры и партнеров,
отладкой новых механизмов и, прежде всего, с тем, что в разгар лета многие
люди отдыхают и находятся в отпуске.

RHS: Недавно группа KillNet обратилась к нескольким группам, занимающимся
распространением шифровальщиков, с просьбой помочь в проведении операций. Что
вы думаете о них?

LockBit: Я ничего об этом не знаю, но думаю, что это просто ответные действия
в кибервойне, когда Россию атакуют хакеры из США, Европы и Украины. В ответ
Россия просто создает свои собственные киберподразделения, что является
естественным ходом событий. Сила действия равна силе противодействия. Главное
- не начать ядерную войну, кибервойна не является наступательной и не опасна
так, как ядерная война.

RHS: Какие основные различия между LockBit 2.0 и 3.0? Откуда берется
необходимость обновления?

LockBit: Партнеры постоянно просят о новой функциональности, мы уважаем их
пожелания. Проект 3.0 построен на основе приобретенного нами исходного кода
DarkSide/BlackMatter, в нем устранены многие ошибки и добавлены новые
возможности, а также такие функции как автораспространение. И, самое главное,
новый Linux-локер поддерживает 14 архитектур Linux.

RHS: Несколько дней назад банда ransomware скомпрометировала организацию,
работающую в секторе здравоохранения в Италии. Что вы думаете об атаках на
здравоохранение?

LockBit: Мое мнение о нападении на медицинские организации написано в моем
блоге, мы не можем беспечно относиться к безопасности данных, составляющих
врачебную тайну, мы должны быть очень осторожны и избирательны с постоплатными
пентестами медицинских учреждений, чтобы они думали о защите информации, а не
полагались на милость правительственных групп, которые будут просто воровать,
чтобы уничтожить их инфраструктуру без возможности заплатить выкуп.

RHS: Теперь поговорим о вас как об элитной операции. Большие цифры и большие
доходы. Какой ингредиент позволил вам долгое время оставаться на рынке,
привлекая множество партнеров?

LockBit: Честность, мы единственная партнерская программа в мире, которая не
трогает выкуп партнеров, все остальные партнерские программы принимают выплаты
на ваш кошелек и затем переводят долю партнеров. Однажды, когда сумма
становится слишком большой возникает exit scam и ребрендинг, так произошло с
партнерской программой Alpha, они обманули партнера на большую выплату и
закрыли партнерскую программу DarkSide, теперь ждут новых дураков и новой
большой выплаты для следующего ребрендинга.

RHS: Несколько дней назад в СМИ сообщили, что адвокат Revil заявил о том, что
российское правительство должно использовать банду в качестве оружия против
Украины. что вы думаете об этом?

LockBit: Я думаю, что это вполне реалистично, почему бы и нет? Что бы ты
выбрал, швабру в заднице или работу за компьютером?

RHS: Несколько месяцев назад вы атаковали ИТ-инфраструктуру итальянской
больницы ULSS6 Euganea. Как бы вы оценили инфраструктуру организации, поставив
оценку от 1 до 5?

LockBit: 1

RHS: Как вы в целом оцениваете уровень безопасности итальянских организаций?

LockBit: 1

Перевод непрофессиональный, поэтому могут быть мелкие ляпы и недочёты.

В Украине арестовали крупную группировку вымогателей

Author: Rehub • 2023-11-28T14:11:48+0000 • Replies: 205 • Views: 33K
Европол объявил о ликвидации на территории Украины крупной группировки
хакеров-вымогателей, жертвами которой стали компании из 71 страны. На сайте
ведомства сообщается, что преступники нанесли своими атаками многомиллионный
ущерб.

«Предполагается, что подследственные ответственны за серию громких атак с
использованием программ-вымогателей на компании в 71 стране, — говорится в
официальном сообщении Европола. — Следствие установило, что злоумышленники
зашифровали более 250 серверов, принадлежащих крупным корпорациям, в
результате чего убытки превысили несколько сотен миллионов евро».

Во время обысков было изъято компьютерное оборудование, автомобили, банковские
и SIM-карты, а также криптовалютные активы. Эта операция стала продолжением
арестов 2021 года, когда были задержаны 12 человек, связанных с атаками на
1800 жертв в 71 стране.

Сама операция, в ходе которой были арестованы 32-летний руководитель
группировки и четверо его ближайших сообщников, была проведена еще 21 ноября.
Помощь Национальной полиции Украины оказывали около 20 следователей из
Норвегии, Франции, Германии и США. К обыскам и арестам, прошедшим на 30
объектах в Киевской, Черкасской, Ровенской и Винницкой областях, оперативники
готовились более двух лет.

Для проведения атак использовались, среди прочего, программы-вымогатели
LockerGoga, MegaCortex, HIVE и Dharma. Уже оказавшись в инфраструктуре
компании-жертвы, они закреплялись в сети с помощью вредоносов TrickBot, Cobalt
Strike и PowerShell Empire.

source: europol.europa.eu/media-press/newsroom/news/international-
collaboration-leads-to-dismantlement-of-ransomware-group-in-ukraine-amidst-
ongoing-war
cyberpolice.gov.ua/news/ponad--milyardy-gryven-zbytkiv-kiberpolicziya-ta-
slidchi-naczpolu-vykryly-xakeriv-yaki-atakuvaly-providni-svitovi-
kompaniyi-1780

Михаил Матвеев обвиняется в требовании выкупа в 400 миллионов долларов

Author: Rehub • 2023-05-16T18:45:16+0000 • Replies: 231 • Views: 31K
Госдепартамент США предлагает вознаграждение в размере 10 миллионов долларов

![photo_2023-05-17_11-09-20.jpg](https://xss.is/attachments/56825/)

Федеральные власти предлагают вознаграждение в размере 10 миллионов долларов
за информацию, которая приведет к аресту обвиняемого российского хакера,
который вымогал миллионы долларов у правоохранительных органов, больниц и школ
в Нью-Джерси и других местах.

Российский гражданин Михаил Матвеев 1992 года рождения, проживающий в
Калининграде, обвиняется в хакерских атаках на 2800 жертв и требовании выкупа
в общей сложности не менее 400 миллионов долларов, сообщили в Департаменте
юстиции США.

По данным двух обвинительных заключений, которые были обнародованы
Департаментом юстиции США, Матвеев, являющийся гражданином и резидентом
России, использовал три различных варианта вымогательского ПО (ransomware) для
атаки на жителей США.

Согласно обвинениям, жертвы этих атак заплатили около 200 миллионов долларов.
Среди пострадавших - правоохранительные органы в Нью-Джерси и Вашингтоне,
организации в сфере здравоохранения, а также школы по всему штату.

В июне 2020 года Матвеев атаковал полицию в Пассаик-Парк, а в мае прошлого
года - на некоммерческую организацию в области психического здоровья в округе
Мерсер. Также он атаковал Метрополитен Полис Департамент в Вашингтоне.

"Благодаря выдающейся следственной работе прокуроров моего офиса и наших
партнеров из ФБР, Матвеев больше не скрывается в тени", - заявил прокурор
округа Нью-Джерси Филипп Селлингер. "Мы публично идентифицировали его
преступные действия и предъявили ему множество федеральных обвинений. Пусть
сегодняшние обвинения станут напоминанием для всех киберпреступников. Мой офис
посвящен борьбе с киберпреступностью и не пожалеет ресурсов для привлечения к
ответственности тех, кто использует атаки с требованием выкупа для атаки на
жертв".

Использованные Матвеевым варианты вымогательского ПО известны как LockBit,
Babuk и Hive. Схема действий была примерно одинакова: сначала хакеры получали
доступ к уязвимым компьютерным системам, затем они отправляли заметку жертве с
требованием оплаты в обмен на дешифровку данных жертвы или воздержание от их
публичного разглашения. Если жертва не уплачивала требуемую сумму, данные
обычно публиковались на публичных сайтах, так называемых сайтах утечек данных.

Матвеев использовал множество псевдонимов, включая Wazawaka, m1x, Boriselcin и
Uhodiransomwar. Ему предъявлены обвинения в сговоре по передаче требований о
выкупе, сговоре по нанесению ущерба защищенным компьютерам и умышленном
нанесении ущерба защищенным компьютерам. В случае признания вины он может
получить более 20 лет тюремного заключения.

source:
justice[.]gov/opa/pr/russian-national-charged-ransomware-attacks-against-
critical-infrastructure
twitter.com/ransomboris/status/1658506337725054977

Павел Дуров арестован в аэропорту Le Bourget

Author: Brandon • 2024-08-24T20:49:15+0000 • Replies: 256 • Views: 31K
> Pavel Durov, founder and president of the encrypted messaging service
> Telegram, arrested this evening in France. arrested as he got off his
> private jet on the tarmac at Le Bourget airport. At 39, this Franco-Russian
> billionaire was the subject of a search warrant.
>
> Click to expand...



![policeetrealites.com](/proxy.php?image=https%3A%2F%2Fpoliceetrealites.com%2Fwp-
content%2Fuploads%2F2024%2F02%2Fimg_8377-1.jpg&hash=eba01b559f582a555097a25bd77e5dfa&return_error=1)

### [ 🇫🇷 Le Bourget. Le fondateur de la messagerie cryptée Telegram
interpellé à sa descente d’avion
](https://policeetrealites.com/2024/08/24/🇫🇷-le-bourget-le-fondateur-de-la-
messagerie-cryptee-telegram-interpelle-a-sa-descente-davion/)

INFO @TF1Info @LCIPavel Durov, fondateur-président de la messagerie cryptée
Telegram, interpellé ce soir en France.➡arrêté à la descente de son jet privé
sur le tarmac de l’aéroport du Bourget. A 3…

![policeetrealites.com](/proxy.php?image=https%3A%2F%2Fi0.wp.com%2Fpoliceetrealites.com%2Fwp-
content%2Fuploads%2F2021%2F06%2Fcropped-blog-
pr-4.png%3Ffit%3D32%252C32%26ssl%3D1&hash=a764d83a24823af2ecc2cb4daa994ab7&return_error=1)
policeetrealites.com

Bitzlato (btc Banker) все ?

Author: potriyna • 2023-01-18T06:07:03+0000 • Replies: 101 • Views: 28K
Утро началось с хороших новостей.
Вчера сообщили о технических работах, сегодня их уже взломали. Совпадение ?
![1674021502061.png](https://xss.is/attachments/50071/)
![1674021516922.png](https://xss.is/attachments/50072/)


По неподтверженной информации только в битке было утеряно 133 btc

Один из сотрудников утверждает что в скоре проблемы решат и что деньги у них в
сохранности.
![1674021782629.png](https://xss.is/attachments/50073/)


P.s. Надеюсь тут мало тех кто держал деньги в их
боте![:rolleyes:](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

ФСБ задержала членов хакерской группировки The Infraud Organization

Author: Rehub • 2022-01-22T23:08:40+0000 • Replies: 104 • Views: 28K
21 января 2022 года ФСБ России в ходе проведения спецоперации совместно с
российскими спецслужбами при поддержке правоохранительных органов США
задержала в Москве четырех предполагаемых членов хакерской группировки The
Infraud Organization.

После проведения обысков и задержаний, хакеры были доставлены в суд.
Московский суд отправил в СИЗО на 2 месяца основателя группы Андрея Новака
после предъявления ему обвинения по части 2 статьи 272 УК (неправомерный
доступ к компьютерной информации), а трех остальных задержанных членов The
Infraud Organization суд отправил под домашний арест. Причем Кириллу
Самокутяеву и Константину Бергману вменяется такая же статья 272 УК, а вот
Марку Бергману было предъявлено обвинение по части 2 статьи 187 УК РФ
(неправомерный оборот средств платежей, совершенный организованной группой).

В США Новак был объявлен ФБР в розыск по обвинению в кибермошенничестве. По
данным экспертов «ТАСС», хакерская группа The Infraud Organization занималась
кражей и продажей данных банковских карт, а также другой персональной
информации, включая базы данных американских граждан. В США им инкриминируется
причинение ущерба от преступных действий в объеме $530 млн.

По словам источников издания, следственная группа ФСБ и МВД продолжает изучать
материалы дела и устанавливать других участников The Infraud Organization.
Эксперты считают, что Россия не выдаст США Новака и его команду, так как
законодательство страны запрещает выдачу иностранному государству граждан
своей страны.

source: tass.ru/proisshestviya/13497491

ФСБ после обращения из США задержала группу хакеров REvil, рассылавших вирусы для вымогательства денег.

Author: F0xman • 2022-01-14T12:51:37+0000 • Replies: 259 • Views: 28K
По 25 адресам мест пребывания 14 участников организованного преступного
сообщества изъяли свыше 426 млн рублей, в том числе в криптовалюте, 600 тыс.
долларов, 500 тыс. евро, а также компьютерную технику, криптокошельки,
использовавшиеся для совершения преступлений, 20 автомобилей премиум-класса,
приобретенные на денежные средства, полученные преступным путем.


### [ Подробная информация :: Федеральная Служба Безопасности
](http://www.fsb.ru/fsb/press/message/single.htm%21id%3D10439388%40fsbMessage.html)

Подробная информация

www.fsb.ru



![tsargrad.tv](/proxy.php?image=https%3A%2F%2Fimg.tsargrad.tv%2Fcache%2F8%2Fe%2F9_20191230_gaf_rk39_011.jpg%2Fw1056h594fill.jpg&hash=3ce1f334ce477e6c0a754f4cef311ae6&return_error=1)

### [ ФСБ задержала группу хакеров по запросу США
](https://tsargrad.tv/news/fsb-zaderazhal-gruppu-hakerov-po-zaprosu-
ssha_477893)

ФСБ сообщила, что пресекла деятельность хакерской группировки REvil, которой в
США приписывали большую кибератаку Kaseya.

![tsargrad.tv](/proxy.php?image=https%3A%2F%2Ftsargrad.tv%2Ffavicon.ico%3Fs2&hash=40152ec45479889d1325656ea1281d7d&return_error=1)
tsargrad.tv


Видео: <https://ren.tv/video/embed/927295#autoplay=1>

Новости уязвимостей

Author: falk • 2006-10-25T13:37:50+0000 • Replies: 42 • Views: 26K
No preview available.

Conti got leaked.

Author: 1d0ntc4r3 • 2022-02-27T23:03:36+0000 • Replies: 148 • Views: 24K
Hidden content for authorized users.

[https://anonfiles.com/VeP6K6K5xc/1_tgz](https://t.co/0FzXiXhI2d)

ФБР снова захватывает BreachForums

Author: Zodiac • 2024-05-15T07:17:19+0000 • Replies: 187 • Views: 22K
[kerberos](/members/178866/)

на BF какой-то ублюдок продает RCE на xss.is. Я не знаю, насколько это
подлинный, но проверить стоит.

hxxps://breachforums[.]st/Thread-SELLING-POLITICAL-BANKS-WEBSITES-
VULNERABILITIES

Операция по Cryptex, pm2btc и UAPS: дефейс доменов, Талеон в списке санкций, розыск владельцев Joker's Stash

Author: bratva • 2024-09-26T16:17:14+0000 • Replies: 134 • Views: 20K
Целый ряд новостей:

**1)** **Названо публично имя Талеона - Иванов-Омельницкий, озвучена его связь
с обменниками и платежными системами - UAPS/pinspay и Cryptex/pm2btc, добавили
в список санкций.**

> The following individual has been added to OFAC's SDN List:
> IVANOV, Sergey Sergeevich (Cyrillic: ИВАНОВ, Сергей Сергеевич) (a.k.a.
> OMELNITSKII, Sergey Sergeevich (Cyrillic: ОМЕЛЬНИЦКИЙ, Сергей Сергеевич);
> a.k.a. "Taleon"; a.k.a. "UAPS"), St. Petersburg, Russia; DOB 02 Jun 1980;
> POB Russia; nationality Russia; Gender Male; Secondary sanctions risk: See
> Section 11 of Executive Order 14024.; Passport 4015431802 (Russia)
> (individual) [RUSSIA-EO14024].
> The following entity has been added to OFAC's SDN List:
>
> CRYPTEX (a.k.a. INTERNATIONAL PAYMENT SERVICE PROVIDER LLC), Euro House,
> Richmond Hill Road, P.O. Box 2897, Kingstown, Saint Vincent and the
> Grenadines; Website cryptex.net; Digital Currency Address - XBT
> 13JtX4h7G5ZuNK5mFudKGq9DHLvvMFuNuz; Digital Currency Address - ETH
> 0x0931cA4D13BB4ba75D9B7132AB690265D749a5E7; Secondary sanctions risk: See
> Section 11 of Executive Order 14024.; Digital Currency Address - LTC
> M8yFL6SFC6TreATegTyuSYkDfDRbisdpT3; Organization Established Date 01 Dec
> 2021; Digital Currency Address - TRX TTUDyVhhpCC1xJoPmWzdjLAzeoPwbSABdr;
> Business Registration Number 1628 (Saint Vincent and the Grenadines)
> [CYBER2] [RUSSIA-EO14024].
>
> Click to expand...


Cryptex, виртуальная валютная биржа, зарегистрированная в Сент-Винсенте и
Гренадинах как «Международный поставщик платежных услуг», предоставляла
финансовые услуги киберпреступникам и работала в секторе финансовых услуг
экономики Российской Федерации. Cryptex рекламировала свои услуги на русском
языке и получила более 51,2 млн долларов США в виде средств, полученных от
атак с использованием программ-вымогателей. Cryptex также связана с более чем
с 720 млн долларов США в переводах от программ-вымогателей и
киберпреступников, в том числе от мошеннических магазинов, миксеров, бирж, не
имеющих программ KYC, и от отмеченной OFAC виртуальной биржи Garantex. OFAC
вносит Cryptex в санкционный список в соответствии с Указом президента (E.O.)
13694 с поправками, внесенными Указом президента 13757 («E.O. 13694 с
поправками»), за ответственность или соучастие или за участие, прямо или
косвенно, в кибердеятельности, определенной в соответствии с Указом
президента. 13694 с поправками и в соответствии с Указом президента 14024 за
работу или деятельность в секторе финансовых услуг экономики Российской
Федерации.

Сергей Сергеевич Иванов — предполагаемый российский отмывщик денег, который
отмыл сотни миллионов долларов виртуальной валюты для злоумышленников,
брокеров начальных доступов, продавцов на рынке даркнета и других преступных
субъектов в течение примерно последних 20 лет. Через различные службы
обработки платежей, в том числе ту, которая ведет бизнес под названием «UAPS»,
Иванов обеспечивал процессинг платежей для различных мошеннических магазинов,
включая Genesis Market, включенный в список OFAC, веб-сайт которого был закрыт
правоохранительными органами в 2023 году. В настоящее время Иванов связан с
Cryptex. OFAC вносит Иванова в список в соответствии с Указом президента 14024
за работу или деятельность в секторе финансовых услуг экономики Российской
Федерации.

<https://home.treasury.gov/news/press-releases/jy2616>
<https://ofac.treasury.gov/recent-actions/20240926>

**2) Впервые озвучено имя одного из совладельцев Joker 's Stash - Тимура
Шахмаметова, известного как Vega, обещано до 10 миллионов долларов за
информацию, ведущую к аресту любого из сопричастных, и до 1 миллиона долларов
за любую информацией о реальных личностях, стоящих за платежной системой.**

Госдепартамент объявляет о вознаграждении в рамках Программы вознаграждений за
транснациональную организованную преступность в размере до 10 миллионов
долларов за информацию, которая приведет к аресту и/или осуждению Тимура
Шахмаметова и Сергея Иванова за участие, сговор с целью участия и попытку
участия в транснациональной организованной преступности. Отдельные
вознаграждения в размере до 1 миллиона долларов за информацию, которая
приведет к идентификации других лидеров преступного рынка Joker’s Stash (кроме
Шахмаметова), а также идентификации других ключевых лидеров транснациональных
преступных группировок UAPS, PM2BTC и PinPays (кроме Иванова), также
предлагаются.

По данным Секретной службы США (USSS), Шахмаметов предположительно использовал
псевдоним «JokerStash» в качестве создателя/оператора Joker’s Stash, одного из
самых прибыльных онлайн-магазинов украденных кредитных карт и
скомпрометированной личной информации. Иванов отмывал доходы от Joker’s Stash.
**USSS утверждает, что Иванов является надежным, долгосрочным поставщиком
услуг по отмыванию денег для киберпреступников высшего уровня примерно с 2005
года. <\- рекомендация от СекретСервиса дорогого стоит
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)**

[https://www.state.gov/transnational...urrency-exchanges-and-cybercrime-
facilitator/](https://www.state.gov/transnational-organized-crime-rewards-
program-offers-for-two-russian-nationals-and-sanctions-on-illicit-russian-
virtual-currency-exchanges-and-cybercrime-facilitator/)

Специально для [Cobalt_bomb](/members/276428/) его друзья из ФБР сняли новый
(конечно же тупой) мультик за счет американских налогоплательщиков:
<https://operation-endgame.com/>

![lol-chto.png](https://xss.is/attachments/95818/)

**3) На трех известных мне доменах висит дефейс:<http://cryptex.net/>,
<http://apsyourfriend.cc/> и <https://pm2btc.me/>

![cryptex.png](https://xss.is/attachments/95819/)**

Самое смешное, что админы допустили косяк с сертификатом на последнем домене,
и я лицезрел следующую ошибку:
Websites prove their identity via certificates. Firefox does not trust this
site because it uses a certificate that is not valid for pm2btc.me. The
certificate is only valid for the following names: riotx.info, simexvtn.com,
simexbiz.com, okex-nft.net, test3.usssdomainseizure.com, simexrue.com,
simexcbr.com, simexwim.com, test.usssdomainseizure.com, simexarts.com,
solanaftxdex.com, test2.usssdomainseizure.com, simexlua.com, [www.okex-
nft.net](http://www.okex-nft.net), usssdomainseizure.com,
[www.usssdomainseizure.com](http://www.usssdomainseizure.com)

**4) Конечно же без Кребса никуда - и он с удовольствием порылся в том грязном
белье, что ему насливали его источники из ФБР, например показал фото
вертолета, которым управляет Талеон:**

![tale-heli-768x607.png](https://xss.is/attachments/95821/)

\+ Кребс опять удивительным образом получил информацию (это объясняется его
источником из русского инфосека, я так думаю), что Vega - это v1pee, создатель
команды Nerf:
<https://web.archive.org/web/20041207210236/http://nerf.ru/index.php?i=about>

![nerf.ru.png](https://xss.is/attachments/95832/)

https://krebsonsecurity[.]com/2024/09/u-s-indicts-2-top-russian-hackers-
sanctions-cryptex/


Будет чего новое - дополню.

Пацаны, держитесь! Когда тебя рекомендует сам СекретСервис как надежного,
долгосрочного поставщика услуг по отмыванию денег для киберпреступников
высшего уровня - это дорогого стоит
![:\)](data:image/gif;base64,R0lGODlhAQABAIAAAAAAAP///yH5BAEAAAAALAAAAAABAAEAAAIBRAA7)

Кiберполiцiя Украины арестовали двух операторов-шифровальщиков

Author: ev4ng3liya • 2021-10-04T11:40:16+0000 • Replies: 132 • Views: 20K

28 сентября в Украине в ходе совместной операции Национальной полиции Украины,
Жандармерии Франции и ФБР (США) при координации Европола и Интерпола
арестовали двух операторов-шифровальщиков, которые требовали выкупы от
компаний-жертв (выкупы от 5 до 70 миллионов евро). Названия группировок не
указываются.

Итоги операции:
• 2 ареста и 7 обысков имущества
• Наложение ареста на 375 000 долларов США наличными
• Конфискация двух роскошных автомобилей стоимостью 217 000 евро
• Замораживание активов на сумму 1,3 миллиона долларов в криптовалюте

Кто принимал участие в операции:
National Cybercrime Centre (C3N)
Cyber Police Department of the National Police of Ukraine
Atlanta Field Office of the Federal Bureau of Investigation
Европол: European Cybercrime Centre (EC3)
Интерпол: Cyber Fusion Centre


![www.europol.europa.eu](/proxy.php?image=https%3A%2F%2Fwww.europol.europa.eu%2Fcms%2Fsites%2Fdefault%2Ffiles%2Fstyles%2F300x%2Fpublic%2Fimages%2Ftalpa01.jpg%3Fitok%3DO8FUcyP8&hash=d9401b1a63b22812634b8c7e2cd2e6c5&return_error=1)

### [ Ransomware gang arrested in Ukraine with Europol’s support | Europol ](https://www.europol.europa.eu/newsroom/news/ransomware-gang-arrested-in-ukraine-europol%E2%80%99s-support)

On 28 September, a coordinated strike between the French National Gendarmerie
(Gendarmerie Nationale), the Ukrainian National Police (Національна поліція
України) and the United States Federal Bureau of Investigation (FBI), with the
coordination of Europol and INTERPOL, has led to the arrest in...

![www.europol.europa.eu](/proxy.php?image=https%3A%2F%2Fwww.europol.europa.eu%2Ffavicon.ico%3Fhkf6o1lpbl7&hash=c113867c6ae9c5d45fb882732b9a03c8&return_error=1)
www.europol.europa.eu

Группировка Black Basta состоит из бывших участников Conti и REvil

Author: Rehub • 2022-06-27T13:41:36+0000 • Replies: 113 • Views: 18K
Обнаружена активность новой хакерской группировки Black Basta , которая была
сформирована в апреле 2022 года предположительно из бывших членов Conti и
REvil . Однако, действующие члены Conti на своём форуме опровергли участие в
новой группе, заявив, что Black Basta «просто дети».

«Поскольку Black Basta относительно новая, о группе мало что известно. Исходя
из их быстрого развития и точности атак, можно предоположить, что Black Basta
управляется бывшими членами банд Conti и REvil», — сказал Лиор Див,
генеральный директор и соучредитель Cybereason.

По данным Cybereason, Black Basta использует методы двойного вымогательства.
Группа крадет файлы организации, а затем угрожает опубликовать украденные
файлы, если компания не заплатит выкуп.

Сама атака осуществляется в партнерстве с вредоносным ПО QBot , что упрощает
разведку при сборе данных о цели. Затем банда атакует контроллер домена и
осуществляет боковое перемещение с помощью PsExec. Далее хакеры отключают
антивирусное ПО и развертывает программу-вымогатель с помощью закодированной
PowerShell команды, которая использует инструмент управления Windows для
отправки программы-вымогателя на необходимый IP-адрес.

source: cybereason.com/blog/cybereason-vs.-black-basta-ransomware

Бурков, a.k.a k0pa

Author: INC. • 2019-10-12T12:54:19+0000 • Replies: 58 • Views: 18K
Россиянин Алексей Бурков уже почти четыре года находится в израильской тюрьме.
Он был арестован по запросу США в декабре 2015 года. Верховный суд Израиля
одобрил его экстрадицию в Соединённые Штаты, однако решение до сих пор не
подписал министр юстиции страны. Всё это время выдачи Буркова добивается и
российская сторона. В разговоре с RT мужчина рассказал об условиях содержания
в заключении, а также о выдвигаемых против него обвинениях. Между тем
родственники россиянина направили в МИД РФ просьбу начать переговоры о
возможном обмене Буркова на гражданку Израиля Нааму Иссахар, задержанную в
московском аэропорту в сентябре 2019-го.

Алексея Буркова арестовали в израильском аэропорту в декабре 2015 года, когда
он вместе с девушкой собирался улететь домой. В Израиле пара была на отдыхе, а
Бурков, по его словам, даже не подозревал, что находится в розыске по линии
Интерпола.

«Меня арестовали по стандартной для США схеме, — поясняет в беседе с RT
Бурков. — За те восемь дней, что я находился в стране, американцы внесли меня
в базу Интерпола, после чего меня фактически похитили из аэропорта. При аресте
мне не предоставили доступ к российскому консулу, но сказали, что я
подозреваюсь в мошенничестве с недвижимостью в США. Однако потом в итоге
обвинили в причастности к утечке информации, кибератаках и мошенничестве в
компьютерной сфере. Всего мне предъявлено пять обвинений, о которых детально
рассказывать я не могу».

По словам собеседника, до ареста он жил в Петербурге и работал программистом-
фрилансером.

«Я обычный человек. Занимался информационной безопасностью и
программированием, работал с базами данных. Действительно, когда-то давно у
меня были контакты с людьми, которые могли быть причастны к хакерству, но
лично я преступления не совершал, просто американцы решили всё свалить на
меня, сделав крайним. К 99% материалов обвинения лично я никакого отношения не
имею».

Тогда, в 2015 году, об аресте «русского хакера» сообщили все российские СМИ.
Однако вскоре о Буркове забыли. А он всё это время провёл в израильской
тюрьме.

Первые месяцы нахождения в израильской тюрьме Бурков вспоминает с содроганием.

«Сначала меня держали в ужасных условиях, — говорит он. — Я сидел в карцере,
иногда без еды и воды. Потом пару месяцев был в полной изоляции. Звонки и
визиты были запрещены — даже с адвокатом связаться не мог. Я долго добивался
улучшения условий содержания и в итоге оказался в камере на 12 человек. Там
были провокации, драки заключённых. За это время я успел побывать в трёх
тюрьмах. Сейчас меня держат в «Адарим», где всё относительно спокойно».

«У меня тромбоз сосудов и с ногой дела не очень хорошо, — поясняет он. — Ни
врачебного осмотра, ни лекарств я так и не получил. Кроме того, мне не лечат
зубы — по местным правилам на стоматологическую помощь могут рассчитывать
только те, кто уже осуждён. Я просто стараюсь об о всём этом не думать».

По словам россиянина, за то время, что он находится под стражей, было много
судебных заседаний.

«Это и продления ареста, и рассмотрение запроса США на выдачу, — говорит он. —
В сентябре Верховный суд Израиля постановил экстрадировать меня в США. Чтобы
это решение вступило в силу, его должен подписать министр юстиции Израиля. Но
когда оно будет подписано и будет ли — неизвестно. Это, насколько я понимаю,
никак не регламентировано».

Экстрадиции Буркова всё это время добивается и Россия, где на него заведено
уголовное дело о мошенничестве.

«Я сам написал чистосердечное признание — изложил там всё, за что меня хотят
осудить США. Пусть российские органы и суд разбираются. Если они сочтут меня
виновным, то я готов понести наказание», — поясняет он.

При этом запрос России на экстрадицию Буркова, в отличие от американского, до
сих пор не рассмотрен в суде.

Сам Бурков уверен, что запрос из России не рассматривается из-за давления
американских властей.

Российские дипломаты, в свою очередь, поясняют, что между Израилем и США
действует двухстороннее соглашение об экстрадиции, а между Россией и Израилем
такого соглашения нет.

По словам российских дипломатов, разрешению ситуации с Бурковым препятствует и
то, что в Израиле недавно прошли внеочередные парламентские выборы и в
настоящий момент в стране только формируется правительство.

«Это тормозит процесс, а человек продолжает сидеть, — отмечают в российском
посольстве в Израиле. — Мы пытались сотрудничать с прошлым министром юстиции,
она не шла на контакт в этом вопросе. Мы надеемся, что с новым министром —
Амиром Оханой — дело сдвинется, но пока положительных результатов нет».

По словам представителей посольства, если Охана подпишет решение Верховного
суда Израиля на экстрадицию Буркова в США, оно будет обжаловано.

В сентябре 2019 года семья Буркова направила в российский МИД обращение с
просьбой инициировать переговоры с Израилем на тему обмена Буркова на
арестованную в России израильтянку Нааму Иссахар.

Как сообщал RT, девушка была задержана в аэропорту Шереметьево, где ждала
транзитный рейс. В её багаже был обнаружен гашиш. Дело Иссахар рассматривается
в Химкинском городском суде — ей инкриминируют хранение и контрабанду
наркотиков.

По словам сестры россиянина Натальи Бурковой, официальный ответ на обращение в
МИД семья не получила. «Нам только позвонил сотрудник МИД, который сказал, что
этим вопросом занимаются», — поясняет Буркова в беседе с RT.

Друг арестованного россиянина Константин Бекенштейн, в свою очередь, рассказал
RT, что обсуждал с родственниками Иссахар возможность гуманитарного обмена
заключёнными, но навстречу они не пошли.

По словам Бекенштейна, который давно живёт в Израиле и регулярно навещает
русского «хакера» в тюрьме, обмен — единственный шанс для Буркова избежать
несправедливого суда в США.

В посольстве Израиля в России не стали комментировать возможность обмена
Иссахар на Буркова. Мать девушки Яффа Иссахар на вопросы RT также не ответила.

В посольстве России в Тель-Авиве RT пояснили, что Израиль официально с таким
предложением к российским дипломатам не выходил.

«Что касается ситуации с Иссахар, то нам официальных обращений от израильской
стороны на этот счёт не поступало. С нашей стороны официальных предложений
также не было», — говорят в российском посольстве.

Сам Бурков надеется, что израильские власти всё же передумают и отправят его в
Россию вместо США.

«Наши дипломаты говорят, что Израиль не хочет ругаться ни с Россией, ни с США,
— отмечает он. — Поэтому они, очевидно, решили просто держать меня под стражей
у себя. Даже если я нарушил американские законы, то сделал это не по умыслу.
Но главная проблема заключается в том, что если американцам за такие
преступления дают пару лет тюрьмы, то русским — десятки лет заключения».


![](/proxy.php?image=https%3A%2F%2Fa.radikal.ru%2Fa13%2F1910%2Fa6%2F8b440eedc588.jpg&hash=dee1eb85997240d581471a06170e41ab)

_Алексей Бурков_ ​

Основатель Breach Forum задержан

Author: royal_ • 2023-03-18T06:51:26+0000 • Replies: 180 • Views: 17K
https://www.bleepingcomputer[.]com/...r-pompompurin-arrested-on-cybercrime-
charges/



![breached.vc](/proxy.php?image=https%3A%2F%2Fcdn.breached.vc%2Flogo.png&hash=f2c4e7f8b4f27397bab79215ad352d9d&return_error=1)

### [ Important Announcement - Pompompurin. | BreachForums ](https://breached.vc/Thread-Important-Announcement-Pompompurin)

\-----BEGIN PGP SIGNED MESSAGE-----Hash: SHA512Although I had already
suspected it to be the case,...

![breached.vc](/proxy.php?image=https%3A%2F%2Fbreached.vc%2Flogo.png&hash=72438ca486097e972fc6eec031f553f7&return_error=1)
breached.vc



[__https://twitter.com/x/status/1610302930069889024](https://twitter.com/x/status/1610302930069889024)


![Screenshot from 2023-03-18 08-51-57.png](https://xss.is/attachments/53269/)

ФБР арестовывает россиянина за Deer.io

Author: INC. • 2020-03-10T08:45:54+0000 • Replies: 64 • Views: 17K
ФБР арестовало гражданина России, который, предположительно, поддерживал
продажу взломанных учётных записей и персональных данных пользователей Сети.
Подозреваемого задержали в субботу, 7 марта, в аэропорте имени Джона Кеннеди
(Нью-Йорк).

Кирилл Викторович Фирсов, как считает ФБР, управлял платформой Deer.io (похожа
по принципу работы на Shopify), на которой располагались онлайн-магазины,
занимающиеся нелегальной деятельностью.

В соответствующем ордере на арест указано, что Фирсов принимал участие в
работе платформы Deer.io с самого её запуска — октября 2013 года.

Сервис Deer.io позволяет размещать онлайн-магазины за $12 в месяц. По словам
самого обвиняемого, на площадке его проекта работали более 24 тыс. магазинов,
которые принесли Deer.io более $17 миллионов.

Американские правоохранители завели уголовное дело, согласно которому Deer.io
почти полностью использовалась в киберпреступных целях. При этом сами
представители платформы убеждали, что она выступает хостингом исключительно
для легитимного бизнеса.

Сотрудники ФБР нашли на площадке Фирсова магазины, продающие доступ к
взломанным аккаунтам, серверам и персональным данным пользователей (номерам
социального страхования, датам рождений, физическим адресам).


![](/proxy.php?image=https%3A%2F%2Fc.radikal.ru%2Fc11%2F2003%2Fcf%2Fb01bf596471d.png&hash=2ce3cb9bde54c5dd98033ec35f170d2f)​


При этом правоохранители заявили, что Фирсов был в курсе того, какие «клиенты»
пользуются его платформой. Боле того, подозреваемый не раз рекламировал
Deer.io на форумах киберпреступной тематики.

• Source: <https://ru.scribd.com/document/451008612/Firsov-Arrest>

• Source: <https://ru.scribd.com/document/451009057/Firsov-Indictment>

• Source: [https://www.zdnet.com/article/fbi-a...er-io-a-shopify-like-
platform-for-cybercrime/](https://www.zdnet.com/article/fbi-arrests-russian-
behind-deer-io-a-shopify-like-platform-for-cybercrime/)


![](/proxy.php?image=https%3A%2F%2Fc.radikal.ru%2Fc11%2F2003%2F8c%2Fe189d63ff293.png&hash=4716ecf3877cd71a6f9eb75b842b4409)​


Кирилл Фирсов. Дата рождения 08 июля 1991 года в городе Краснодар. В столицу
перебрался в 2001 году, высшее образование МПИ ФСБ РФ, работаю в IT
разработчиком, сейчас есть собственные проекты.

Кирилл Викторович Фирсов (род. 8 июля 1991, Россия) — российский хакер,
международно эксперт в области компьютерной безопасности, ставший известным
благодаря обнаружению серьезных уязвимостей в популярном кроссплатформенном
мессенджере «Telegram». Кроме того, известен, как участник многочисленных
соревнований CTF в составе команд xeksec и Antichat. В составе команды
Antichat является победителем CTF соревнований в рамках конференций PHDays
2016 и PHDays 2017.

• Source: <https://www.instagram.com/kfirsov/>

• Source:


• Source:
<https://www.tripadvisor.ru/Profile/kfirsov?fid=43ba073b-309d-45dc-b757-53d1f7a5720e>

и . т . д.

Замена BreachForums уже тут

Author: Vityan • 2023-03-28T14:23:12+0000 • Replies: 126 • Views: 16K
Не прошло и недели после того, как Breached накрыли, а энтузиасты на хайпе
пытаются подтянуть тему под себя.

Позиционирующий себя бывшим членом банды Anonymous, хакер-аноним с псевдонимом
Pirata в Twitter начал собирать команду админов для новой площадки, которую он
уже запустил на замену BF.


[__https://twitter.com/x/status/1640400682787258400](https://twitter.com/x/status/1640400682787258400)


Все бы ничего, если не сомнительный нейминг - kkksecforum, на который сразу же
обратили внимание VX-underground, которые заприметили в аббревиатуре аналогию
с Ku Klux Klan, а сам ресурс прозвали «форумом белых националистов по
кибербезопасности».

Pirata отверг все аналогии и по этому поводу решил разместить на сайте
несколько объявлений с разъяснением ситуации, отдельно отметив значение KKK в
качестве LOL (по-португальски).

В свою очередь, vx-underground позже привели пример того, что многие бразильцы
пишут «ккккккккк» вместо «хахахаха». Тем не менее, остались при своем мнении о
крайне неудачном выборе названия, с которым в комментариях практически все
согласились.

В любом случае сегмент Raid и Breach продолжит оставаться в тренде даркнета,
но уже под новыми брендами, один из них - kkksecforum, уже в деле.

**Источник:** ТГ канал SecAtor (<https://t.me/true_secator/4223>)

WWH Club был взломан ФБР, обвинения предъявлены создателям форума

Author: bratva • 2024-08-07T22:49:31+0000 • Replies: 131 • Views: 15K
Полный текст:

> **The purported leaders of WWH Club, what investigators call a “cross
> between eBay and Reddit” online criminal forum, were charged in federal
> court** for allegedly running an illicit enterprise helping more than
> 170,000 users buy stolen bank account numbers, hire hackers, and perform
> denial of service operations against websites.
>
> **The FBI was able to determine the IP addresses of the WWH Club site’s
> administrators after obtaining a search warrant for the US-based Cloud
> company Digital Ocean**. From there, according to [the
> complaint](https://storage.courtlistener.com/recap/gov.uscourts.flsd.672601/gov.uscourts.flsd.672601.1.0.pdf),
> computer scientists working for the FBI coded the WWH site’s data to **give
> agents administrative privileges and the ability to see tens of thousands of
> emails, passwords, and activity registered to accounts**. Agents noted that
> the administrative view of the website was in Russian, requiring them to use
> Google to translate much of the data.
>
> **Pavel Kublitskii, a Russian national, and Alexandr Khodyrev, from
> Kazakstan, were purportedly listed as administrators and moderators for
> WWH.** _**The two men reportedly requested asylum two years ago after
> arriving in the U.S.**_ Now, Kublitskii and Khodyrev face federal charges
> stemming from their alleged roles in operating the darknet site for
> conspiracy to traffic and conspiracy to possess 15 or more unauthorized
> devices.
>
> The FBI says that they learned from gaining administrative access to WWH
> that the site’s administrators oversaw and reviewed all the transactions
> that took place on the site in order to “ensure compliance.” Users were
> reportedly barred from committing crimes in countries that are members of
> the Commonwealth of Independent States, which includes Kublitskii’s and
> Khodyrev’s home countries of Russia and Kazakstan, respectively.
>
> The Justice Department declined to comment. A lawyer representing
> Kublitskii did not immediately respond to a request for comment. It is not
> clear if Khodyrev was arrested and efforts to reach him were unsuccessful.
>
> Agents said advertisements and banners appeared to users after immediately
> accessing WWH, which offered access to ‘how to’ guides on credit card fraud,
> DDoS attacks, and stolen bank accounts for tens of thousands of rubles. WWH
> administrators also purportedly operated a scheme that recruited and taught
> users to purchase items with stolen credit card data. **Court records
> include details of an undercover FBI agent who registered for one of the
> courses on credit card theft with $1000 in Bitcoin, which he attended for
> over six weeks alongside fifty other students.
>
> The Bureau says Kublitskii had purchased a luxury condominium in Sunny Isle
> Beach, Florida. The complaint states that Khodyrev bought a “2023 Corvette
> at a South Florida dealership with approximately $110,000 cash.”** The
> affidavit notes that a review of records found that both men appear to be
> unemployed.
>
> The criminal complaint, which is being reported on first by _Court Watch_ ,
> against the men is sealed in the Middle District of Florida where the U.S.
> Attorney’s Office there is taking the lead on the case. A copy of the
> affidavit was unsealed this morning in the South District of Florida where
> Kublitskii was arrested.
>
> Click to expand...

Источник: <https://www.courtwatch.news/p/exclusive-massive-criminal-online>

Кратко:
\- ФБР выписали ордер на обыск **серверов WWH Club** , которые почему-то
располагались в американской компании **Digital Ocean;**
\- форум был взломан и **ФБР имели полные административные привилегии** \-
получили доступ к тысячам емэйлов, паролей и полной активности по аккаунтам;
\- администраторы и модераторы форума - Павел Кублицкий, гражданин России, и
Александр Ходырев из Казахстана;
\- **оба администратора форума получили убежище в США два года назад по
прибытию туда;**
\- в данный момент оба администратора предстали перед судом в обвинении в
управлении даркнет-форумом, конспираси и неавторизованному доступ к более чем
15 устройствам;
\- администраторы сайта имели доступ к просмотру всех пользовательских сделок,
была запрещена работа по СНГ;
\- судебные документы включают в себя детали как **агент ФБР лично
зарегистрировался на одни из курсов** "как воровать с кредитных карт" и
оплатил за них биткойнами, участвуя в них на протяжении 6 месяцев с 50 другими
студентами;
\- Кублицкий купил роскошное кондо в Флориде, а также корветт 2023 года у
автодилера в Южной Флориде за 110к баксов кэша;
\- Кублицкий арестован, по Ходыреву нет данных;
\- оба админстратора были все это время официально безработными.

_Никнеймы Кублицкого и Ходырева:_
54\. To date, investigators have determined that the owner and creator of the
forum has two usemames with administrative functions: "**W. W.H** " and
"**Mans77.** " In addition to the forum owner and creator, it appears there
are several
other top administrators who operate the site and receive a portion of the
generated revenue. One of those top administrators operates under the usemame
"**Makein.** " For the reasons described below, there is probable cause to
believe that KUBLITSKII and KHODYREV both serve as administrators of WWH and
share the Makein usemame.

+

Thus, it appears that both accounts
[-timion@gmail.com](mailto:-timion@gmail.com) and
[2013KPV@gmail.com](mailto:2013KPV@gmail.com) -were used by KUBLITSKII in
connection with the alias of **AngelBatista**.

_Привет другим админам и модерам:_
55\. **On April 29, 2021** , a United States Magistrate Judge sitting in the
MDFL **authorized four federal search warrants covering approximately 70 email
accounts associated to administrators and staff** who worked together to
facilitate WWH. See 6:21-mj-1332 (TBS); 6:21-mj-1333 (TBS); 6:21-mj-1334
(TBS); 6:21-mj-1335 (TBS). Based on the information gathered from those
warrants, on **July 25, 2023** , a different United States Magistrate Judge
sitting in the MDFL authorized **four follow-up federal search warrants
covering 25 more email accounts associated with the main WWH Club
administrators**. See 8:23-mj-18 (SPF); 8:23-mj-19 (SPF); 8:23-mj-20 (SPF);
8:23-mj-21 (SPF).

_Привет всем пользователям гаранта ВВХ и их маркетплейса:_
59\. Based on a **review of seized backend data pertaining to ************ ,
in or around May 2019, Makein (on **********) sent a message advising a
********** asking the user to send payment for an advertisement to a Bitcoin
address ending in -qN2Z9. Blockchain analysis revealed -qN2Z9, as well as
other Bitcoin addresses provided by Makein on **********, were clustered with
over 100 Bitcoin addresses ("CLUSTER-2"). **Between in or around July 10,
2015, and June 22, 2024**
CLUSTER-2 received nearly 4,000 individual deposits totaling approximately 152
Bitcoin, or approximately $961,000.

**Особое внимание обратите на даты - крайняя - 22 июня 2024!**

Судебные документы:
<https://storage.courtlistener.com/recap/gov.uscourts.flsd.672601/gov.uscourts.flsd.672601.1.0.pdf>

Flint

Author: INC. • 2020-03-24T09:51:31+0000 • Replies: 61 • Views: 15K
Федеральной службой безопасности Российской Федерации во взаимодействии со
Следственным департаментом МВД России в 11 субъектах Российской Федерации
(Республиках Крым, Северная Осетия-Алания, Калужской, Ленинградской,
Московской, Псковской, Самарской и Тамбовской областях, гг. Москве, Санкт-
Петербурге и Севастополе) пресечена противоправная деятельность организованной
группы лиц, которая специализировалась на продаже краденных данных кредитных и
расчетных карт российских и зарубежных финансовых учреждений, полученных в
результате неправомерного доступа к учетным записям пользователей сети
Интернет и платежных систем.


Членами группы для реализации своего криминального бизнеса создано более 90
интернет-магазинов по продаже похищенных данных, которые впоследствии
использовались злоумышленниками для хищения денежных средств с банковских
счетов граждан различных государств, в том числе путем приобретения
дорогостоящих товаров в сети Интернет.


В ходе обысков по 62 адресам пребывания членов организованной группы изъято
более 1 млн. долларов США, 3 млн. рублей, средства компьютерной техники,
включая серверное оборудование использовавшееся для функционирования интернет-
магазинов, поддельные документы удостоверяющие личность, в том числе паспорта
граждан РФ, служебные удостоверения сотрудников правоохранительных органов,
использовавшиеся в противоправной деятельности, а также огнестрельное
(нарезное) оружие, наркотические средства, золотые слитки и драгоценные
монеты.


В результате спецоперации задержаны более тридцати членов группы (включая
граждан Украины и Литвы). Двадцати пяти из них предъявлены обвинения по ч. 2
ст. 187 («Неправомерный оборот средств платежей») УК России и избрана мера
пресечения в виде заключения под стражу.
В результате проведенных мероприятий противоправная деятельность
организованной группы прекращена, используемая в криминальных целях серверная
инфраструктура ликвидирована.

Также было установлено, что организаторы сообщества из числа граждан России
ранее привлекались к уголовной ответственности за аналогичные преступления.

PS: Flint'а приняли (Flint24, Алексей Строганов). / GOLDENSHOP /

Все "шопы" под его контролем закрыты.

Массовые взрывы пейджеров у членов ливанской «Хезболлы»

Author: 574LK3R0d • 2024-09-17T15:04:55+0000 • Replies: 181 • Views: 14K
Массовые взрывы пейджеров у членов ливанской «Хезболлы» — около 2800 человек
по всей стране получили ранения, есть погибшие.

Reuters заявил, что за этим стоят израильские спецслужбы, взломавшие и
подорвавшие средства связи, которые были настроены на самоликвидацию для
защиты канала.

По данным ливанских СМИ, пейджеры начали детонировать прямо в карманах
исламистов по всей стране, многие пострадавшие лишись пальцев и кистей.

Посол Ирана в Ливане заявил о нескольких десятков погибших и 1500 пострадавших


**UPD:
1\. **Военный и стратегический эксперт Джозеф Нассар заявил, что произошло
внедрение вируса в программное обеспечение пейджеров добавив, что вирус
произвел перегрузку программного обеспечения что привело к взрыву
аккумулятора.
**2.** Журналисты Ливана обвинили руководителей Американской университетской
больницы в Бейруте в том, что они могли знать о кибератаке. Несколько дней
назад администрация приказала сотрудникам избавиться от пейджеров.
**3.** Производитель устройств, которые взорвали членов Хезболлы - всем
известная Motorola: уже известно о 5000 взрывов устройств в Ливане и Сирии.
**4.** Акции Motorola уже падают в цене, но пока источником информации
является иранский Корпус стражей исламской революции, на которого ссылается
сайт о технологиях Decripto.
**5.** Моссад заложил в батареи пейджеров химическое вещество PETN*, что
привело к их детонации: члены Хезболлы подорвались как минимум из-за трёх
видов пейджеров.
И всё благодаря заложенным в них 20 г вещества PETN (Пентаэритриттетранитрат —
мощное бризантное взрывчатое вещество). При нагревании PETN разлагается с
сильным самоускорением, что часто приводит к взрыву.
Что касается типов «взрывных» пейджеров, СМИ пишут, что это не только Motorola
LX2, но и Teletrim, а также Gold Apollo Rugged Pager AR924.



[skynewsarabia](https://www.skynewsarabia.com/middle-
east/1742386-%D9%85%D9%8A%D9%94%D8%A7%D8%AA-%D8%A7%D9%84%D8%AC%D8%B1%D8%AD%D9%89-%D8%A8%D8%B5%D9%81%D9%88%D9%81-%D8%AD%D8%B2%D8%A8-%D8%A7%D9%84%D9%84%D9%87-%D8%A7%D8%AE%D8%AA%D8%B1%D8%A7%D9%82-%D8%A7%D9%94%D9%85%D9%86%D9%8A-%D9%84%D8%A7%D8%B3%D9%84%D9%83%D9%8A)

Оператор Raccoon InfoStealer задержан

Author: Gufi • 2022-10-25T20:28:53+0000 • Replies: 106 • Views: 13K
Пойман на своей порше в Украине.

ФБР идентифицировало более 50 миллионов уникальных украденных учетных данных

[![3FE47CDF-0571-4A40-A712-E6183008F699.jpeg](https://xss.is/data/attachments/44/44517-62b1eb6b6deb020ae3ecb358c3b5a50b.jpg)](https://xss.is/attachments/44550/)[![C7CEC01A-79D1-48EA-9710-BB23629A2CAD.jpeg](https://xss.is/data/attachments/44/44518-010baccde39cab2f042bb5f3a262c3dc.jpg)](https://xss.is/attachments/44551/)

Помянем…

ФБР получило приватный ключ от кошелька, хранившего биткоины от атаки на трубопровод Colonial Pipeline

Author: MAS0N • 2021-06-08T06:38:35+0000 • Replies: 155 • Views: 13K
Министерство юстиции США сегодня объявило о восстановлении «большей части»
биткоинов, уплаченных в качестве выкупа оператором трубопроводной системы
Colonial Pipeline.

Colonial Pipeline в начале мая подвергся атаке вымогателей, что временно
парализовало его работу и повлекло перебои с подачей газа на Восточном
побережье. Впоследствии стало известно, что фирма заплатила выкуп в 75 BTC
стоимостью около $5 млн по курсу на тот момент. Часть этих средств была
отправлена в адрес криптобирж и на даркнет-маркетплейс Hydra для вывода.

Как сообщила заместитель генерального прокурора США Лиза Монако, успешная
операция по возврату средств была проведена в понедельник. Она была
организована созданной в апреле рабочей группой по цифровому вымогательству.

«После того как Colonial Pipeline быстро уведомил правоохранительные органы и
согласно ордеру на конфискацию, выданному судом северного округа Калифорнии
сегодня, Министерство юстиции нашло и вернуло большую часть выкупа Colonial,
уплаченного сети Dark Side после атаки вымогателей в прошлом месяце», –
заявила Монако на пресс-конференции.

Она также обратилась к американским компаниям с предупреждением: «Уделите
внимание сейчас. Инвестируйте в ресурсы сейчас. От того, сделаете ли вы это,
будет зависеть, окажетесь ли вы в безопасности сейчас или станете жертвой
позднее».

Также были опубликованы показания одного из причастных к делу следователей ФБР
с дополнительными подробностями операции. Согласно его показаниям, в
распоряжении американских властей оказались 63,7 BTC из уплаченной суммы.
«Приватный ключ от указанного адреса находится во владении ФБР», – сообщил он.
Как именно был получен приватный ключ, в публикации не уточняется. Репортер
Reuters Крис Бинг заявляет, что кошелек, предположительно, базировался на
компьютерной инфраструктуре в Калифорнии, поэтому ФБР не составило труда
получить к нему доступ.

Кроме того, сегодня на пресс-брифинге советник президента по национальной
безопасности Джейк Салливан указал на рост опасений американского руководства
по поводу программ-вымогателей. По его словам, администрация готовится
«запустить план действий, который покроет несколько критических областей»,
включая «вызовы криптовалют, лежащие в центре этих атак вымогателей».

«Программы-вымогатели являются приоритетом национальной безопасности, особенно
в свете атак на критически значимые элементы инфраструктуры Соединенных
Штатов, – сказал он, комментируя повестку грядущей встречи G7. – И мы будем
позиционировать их соответствующим образом в G7. Мы будем позиционировать их
соответствующим образом на каждой остановке этого пути».