Тиньков поймал хакера, DDoS-ившего весной ТКС, "Хабрахабр", "Интерфакс" и других
ТКС Банк нашел хакера, который предположительно виновен в волне DDoS-атак весны этого года, пишет РБК со ссылкой на пресс-службу компании.
Хакер Pump Water Reboot, атаковавший этой весной 17 различных ресурсов, от общения не скрывался. Он обращался к своим жертвам через ленту Twitter, сообщая им, что они находятся под DDoS-атакой и предлагал прекратить ее за $1000. В Twitter же он сообщал всем желающим адрес электронной почты, по которой с ним можно было связаться.
Среди пострадавших - "Хабрахабр", "Интерфакс", "Аргументы и факты", "Лаборатория Касперского", "Альфа-банк", Промсвязьбанк, ТКС Банк.
К Тинькову Pump Water Reboot обратился 24 марта, традиционно потребовав за прекращение атаки $1000. Тиньков пообещал, что ТКС, как "самый технологичный банк", найдет организатора атаки.
Сейчас пресс-служба ТКС Банк заявляет, что компания установила личность исполнителя: "Подозреваемый был задержан правоохранительными органами, возбуждено уголовное дело, ведется следствие". Пока о нем известно лишь, что это двадцатилетний молодой человек из Поволжья, другие детали банк не раскрывает в интересах следствия.
"ТКС Банк проводил расследование собственными силами. Сотрудники службы безопасности банка проследили в обратном порядке, как производилось заражение компьютеров, участвовавших в DDoS-атаке. После чего наши системы безопасности проанализировали массив данных, содержащих IP-адреса, с которых шла атака, сопоставили с фактами и выявили корреляции, позволившие в итоге установить IP-адрес, с которого началось заражение". Результаты расследования ТКС Банка компания передала в отдел "К" бюро специальных технических мероприятий Главного управления МВД России по Москве, которое теперь будет вести дело.
Хакер Pump Water Reboot, атаковавший этой весной 17 различных ресурсов, от общения не скрывался. Он обращался к своим жертвам через ленту Twitter, сообщая им, что они находятся под DDoS-атакой и предлагал прекратить ее за $1000. В Twitter же он сообщал всем желающим адрес электронной почты, по которой с ним можно было связаться.
Среди пострадавших - "Хабрахабр", "Интерфакс", "Аргументы и факты", "Лаборатория Касперского", "Альфа-банк", Промсвязьбанк, ТКС Банк.
К Тинькову Pump Water Reboot обратился 24 марта, традиционно потребовав за прекращение атаки $1000. Тиньков пообещал, что ТКС, как "самый технологичный банк", найдет организатора атаки.
Сейчас пресс-служба ТКС Банк заявляет, что компания установила личность исполнителя: "Подозреваемый был задержан правоохранительными органами, возбуждено уголовное дело, ведется следствие". Пока о нем известно лишь, что это двадцатилетний молодой человек из Поволжья, другие детали банк не раскрывает в интересах следствия.
"ТКС Банк проводил расследование собственными силами. Сотрудники службы безопасности банка проследили в обратном порядке, как производилось заражение компьютеров, участвовавших в DDoS-атаке. После чего наши системы безопасности проанализировали массив данных, содержащих IP-адреса, с которых шла атака, сопоставили с фактами и выявили корреляции, позволившие в итоге установить IP-адрес, с которого началось заражение". Результаты расследования ТКС Банка компания передала в отдел "К" бюро специальных технических мероприятий Главного управления МВД России по Москве, которое теперь будет вести дело.
Источник: Roem.ru
Похожие новости
- Vladimir: TSMC может понести убытки из-за возможных пошлин США на тайваньские чипы
- VLESS+Reality и Multi-hop: Архитектура VPN-цепочки для нового поколения блокировок
- Laravel: электронная подпись на сервере с PDF визуализацией
- Perplexity запускает Comet — собственный AI-браузер, бросающий вызов Google
- OSINT на боевом рубеже: новый фронт военной разведки
- Блеск и ад p2p-торговли на Bybit
- Руководство по pgcrypto — шифрование внутри PostgreSQL. Часть 2
- Как я подружил Yandex Cloud и Gemini API без миграции на зарубежные сервера
- Деньги ушли в Telegram, а риэлтор — в тень: как россиян обманывают при покупке недвижимости в Таиланде
- Крепость под наблюдением: ставим Maltrail и ловим «шпионов» (Часть 2)