Хакер - DarkSide vs Colonial Pipeline. Как взлом оператора трубопроводов вынудил андеграунд запретить шифровальщики

Хакер - DarkSide vs Colonial Pipeline. Как взлом оператора трубопроводов вынудил андеграунд запретить шифровальщики

hacker_frei

https://t.me/hacker_frei

Мария Нефёдова

Содержание статьи

  • Атака на Colonial Pipeline
  • Выкуп в размере 4,4 миллиона долларов
  • DarkSide
  • Исчезновение DarkSide
  • Реакция андеграунда
  • Новая версия DarkSide
  • Недовольные «клиенты»

В мае 2021 года круп­ней­ший в США опе­ратор тру­боп­роводов Colonial Pipeline, занима­ющий­ся тран­спор­тиров­кой топ­лива, пос­тра­дал от ата­ки шиф­роваль­щика DarkSide. Похоже, эта ата­ка, из‑за которой в ряде шта­тов был вве­ден режим ЧС, ста­ла той самой соломин­кой, спо­соб­ной перело­мить спи­ну вер­блю­да: вни­мание пра­воох­ранитель­ных орга­нов к шиф­роваль­щикам уси­лилось, а на хакер­ских форумах пос­пешили зап­ретить рек­ламу вымога­тель­ско­го ПО.

АТАКА НА COLONIAL PIPELINE

Круп­ные ком­пании и орга­низа­ции в пос­леднее вре­мя неред­ко ста­новят­ся жер­тва­ми хакер­ских атак. Но если одни хакер­ские груп­пы обе­щают не ата­ковать сфе­ру здра­воох­ранения, кри­тичес­кую инфраструк­туру и в целом ста­рают­ся не прив­лекать к себе излишнее вни­мание, дру­гие не щадят никого и даже во вре­мя пан­демии корона­виру­са ата­куют сети медицин­ских учрежде­ний.

Ата­ка на ком­панию Colonial Pipeline, которая явля­ется круп­ней­шим в США опе­рато­ром тру­боп­роводов и занима­ется тран­спор­тиров­кой топ­лива, ста­ла резонан­сным инци­ден­том. Из‑за этой ата­ки воз­никли проб­лемы с пос­тавка­ми бен­зина, дизель­ного топ­лива, ави­ацион­ного топ­лива и дру­гих про­дук­тов неф­тепере­работ­ки в ряде шта­тов.

Де­ло в том, что инци­дент вынудил Colonial Pipeline вре­мен­но при­оста­новить работу, а ком­пания тран­спор­тиру­ет неф­тепро­дук­ты меж­ду неф­тепере­раба­тыва­ющи­ми завода­ми, рас­положен­ными на побережье Мек­сикан­ско­го залива, и рын­ками на юге и вос­токе США. В день по тру­боп­роводу ком­пании, чья про­тяжен­ность сос­тавля­ет 5500 миль, про­ходит до 2 500 000 бар­релей, то есть при­мер­но 45% все­го топ­лива, пот­ребля­емо­го на Вос­точном побережье США.

«7 мая ста­ло извес­тно, что ком­пания Colonial Pipeline ста­ла жер­твой кибера­таки. Мы пре­вен­тивно отклю­чили опре­делен­ные сис­темы, что­бы сдер­жать угро­зу, которая вре­мен­но прер­вала работу нашего тру­боп­ровода и зат­ронула некото­рые ИТ‑сис­темы. Узнав о проб­леме, мы обра­тились к сто­рон­ней фир­ме, занима­ющей­ся кибер­безопас­ностью, и они уже начали рас­сле­дова­ние харак­тера и мас­шта­бов это­го инци­ден­та, которое еще про­дол­жает­ся», — гла­сило офи­циаль­ное заяв­ление Colonial Pipeline, сде­лан­ное сра­зу пос­ле инци­ден­та.

В резуль­тате Федераль­ная адми­нис­тра­ция безопас­ности гру­зово­го авто­мобиль­ного тран­спор­та при Минис­терс­тве тран­спор­та США объ­яви­ла реги­ональ­ный режим ЧС, зат­рагива­ющий 17 шта­тов и округ Колум­бия. Это решение было при­нято для ока­зания помощи пос­тра­дав­шим рай­онам, нуж­дающим­ся в немед­ленных пос­тавках бен­зина, дизель­ного топ­лива, ави­аке­роси­на и дру­гих про­дук­тов неф­тепере­работ­ки.

Ре­жим ЧС рас­простра­нял­ся на сле­дующие шта­ты и окру­га: Ала­бама, Арканзас, Вир­джи­ния, Делавэр, Джор­джия, Кен­тукки, округ Колум­бия, Луизиана, Мис­сисипи, Мэриленд, Нью‑Джер­си, Нью‑Йорк, Пен­силь­вания, Север­ная Кароли­на, Тен­неси, Техас, Фло­рида и Южная Кароли­на.

Пред­ста­вите­ли Colonial Pipeline уве­ряли, что работа­ют с пра­воох­ранитель­ными орга­нами и Минис­терс­твом энер­гетики США, что­бы пос­тепен­но вер­нуть в строй сег­менты тру­боп­ровода и в крат­чай­шие сро­ки вос­ста­новить работу ИТ‑сис­тем.

ВЫКУП В РАЗМЕРЕ 4,4 МИЛЛИОНА ДОЛЛАРОВ

Вско­ре пос­ле того как о взло­ме ста­ло извес­тно, изда­ние Bloomberg, со ссыл­кой на собс­твен­ные ано­ним­ные источни­ки, сооб­щило, что ком­пания вып­латила вымога­телям выкуп в раз­мере 5 мил­лионов дол­ларов США. Хотя при этом Washington Post и Reuters писали, что ком­пания не намере­на вес­ти перего­воры со зло­умыш­ленни­ками, жур­налис­ты Bloomberg заяви­ли, что эта информа­ция не соот­ветс­тву­ет дей­стви­тель­нос­ти.

Поч­ти одновре­мен­но с появ­лени­ем этих сооб­щений в прес­се Colonial Pipeline дей­стви­тель­но уда­лось вос­ста­новить штат­ную работу сво­его тру­боп­ровода, и пос­тавки неф­тепро­дук­тов были возоб­новле­ны в нор­маль­ном объ­еме.

Со­обще­ние о возоб­новле­нии работы тру­боп­ровода

Нес­коль­ко дней спус­тя гла­ва Colonial Pipeline Джо­зеф Бла­унт (Joseph Blount) офи­циаль­но под­твер­дил жур­налис­там Wall Street Journal, что ком­пания зап­латила зло­умыш­ленни­кам 4,4 мил­лиона дол­ларов США в бит­кой­нах. По его сло­вам, это было необ­ходимо, что­бы как мож­но быс­трее опра­вить­ся от ата­ки шиф­роваль­щика, которая ока­зала вли­яние на кри­тичес­ки важ­ную энер­гетичес­кую инфраструк­туру. Бла­унт наз­вал вып­лату выкупа «пра­виль­ным пос­тупком», сде­лан­ным «ради стра­ны».

«Я знаю, это весь­ма спор­ное решение. Мне было нелег­ко это сде­лать. Приз­наюсь, было неком­фор­тно наб­людать за тем, как день­ги ухо­дят к подоб­ным людям», — рас­ска­зал Бла­унт, заявив, что выкуп был вып­лачен еще 7 мая.

В ито­ге ком­пания дей­стви­тель­но получи­ла инс­тру­мент для дешиф­рования дан­ных, одна­ко он работал столь мед­ленно, что спе­циалис­ты ком­пании были вынуж­дены про­дол­жить ранее начатое вос­ста­нов­ление сис­тем из резер­вных копий.

DARKSIDE

Поч­ти сра­зу было извес­тно, что за ата­кой на Colonial Pipeline сто­ят опе­рато­ры шиф­роваль­щика DarkSide. Пер­вым об этом сооб­щило изда­ние Washington Post, и вско­ре эту информа­цию офи­циаль­но под­твер­дило ФБР.

Груп­пиров­ка, соз­давшая мал­варь DarkSide, активна с августа 2020 года и работа­ет по схе­ме «вымога­тель как услу­га» (Ransomware as a Service, RaaS), активно рек­ламируя мал­варь в дар­кне­те и сот­рудни­чая с дру­гими хак‑груп­пами. В ито­ге DarkSide пред­став­ляет собой клас­сичес­кого «охот­ника за круп­ной дичью», то есть пре­иму­щес­твен­но ата­кует круп­ные кор­поратив­ные сети, шиф­рует дан­ные, а затем тре­бует у пос­тра­дав­ших ком­паний огромные выкупы. Если жер­твы отка­зыва­ются пла­тить, учас­тни­ки DarkSide пуб­лику­ют похищен­ные у них дан­ные на сво­ем сай­те в дар­кне­те.

Сог­ласно све­жему отче­ту ком­пании Elliptic, занима­ющей­ся блок­чейн‑ана­лизом, к нас­тояще­му момен­ту хакеры успе­ли «зарабо­тать» на выкупах око­ло 90 мил­лионов дол­ларов.

«В общей слож­ности чуть более 90 мил­лионов дол­ларов в бит­кой­нах было вып­лачено DarkSide из 47 раз­личных кошель­ков», — говорит­ся в отче­те ком­пании.

Пос­коль­ку DarkSide работал по модели RaaS, раз­работ­чики шиф­роваль­щика оставля­ли себе око­ло 25% вып­лачен­ных выкупов или 10%, если выкуп пре­вышал 5 мил­лионов дол­ларов. Поэто­му в Elliptic полага­ют, что в дей­стви­тель­нос­ти сами хакеры «зарабо­тали» око­ло 15,5 мил­лиона дол­ларов, а осталь­ные средс­тва оста­лись в руках «пар­тне­ров» груп­пиров­ки (зло­умыш­ленни­ков, которые взла­мыва­ют сети жертв и раз­ворачи­вают в них мал­варь).

Мно­гие экспер­ты заяв­ляли, что, ата­ковав Colonial Pipeline, хакеры заш­ли слиш­ком далеко и теперь пред­став­ляют боль­шой инте­рес для пра­воох­ранитель­ных орга­нов США.

При этом пре­зидент США Джо Бай­ден заявил на пресс‑кон­ферен­ции, что информа­ции о при­час­тнос­ти к этой ата­ке рос­сий­ско­го пра­витель­ства нет, но, по дан­ным спец­служб, учас­тни­ки хак‑груп­пы могут находить­ся на тер­ритории Рос­сии. Бай­ден сооб­щал, что влас­ти США намере­ны помешать работе хак‑груп­пы, и для это­го уже были про­веде­ны перего­воры с Мос­квой.

ИСЧЕЗНОВЕНИЕ DARKSIDE

Так как ата­ка на Colonial Pipeline прив­лекла вни­мание экспер­тов, спец­служб и СМИ со все­го мира, уже через нес­коль­ко дней хакеры пос­пешили выпус­тить заяв­ление. Тог­да как в прес­се дан­ную ата­ку пытались при­писать рос­сий­ским пра­витель­ствен­ным хакерам, в «пресс‑релизе», который был опуб­ликован на сай­те DarkSide 10 мая, говори­лось, что груп­пиров­ка апо­литич­на и прес­леду­ет исклю­читель­но собс­твен­ные цели. Так­же хакеры, похоже, были не рады тому, какой хаос спро­воци­рова­ли их дей­ствия. Они пообе­щали впредь вни­матель­нее про­верять будущие цели:

«Мы апо­литич­ны, не свя­заны с геопо­лити­кой, и не нуж­но свя­зывать нас с опре­делен­ными пра­витель­ства­ми и искать дру­гие мотивы. Наша цель — зараба­тывать день­ги, а не соз­давать проб­лемы для общес­тва.
С сегод­няшне­го дня мы вво­дим модера­цию и будем про­верять каж­дую ком­панию, которую наши кли­енты хотят зашиф­ровать, что­бы избе­жать подоб­ных соци­аль­ных пос­ледс­твий в будущем».

14 мая 2021 года опе­рато­ры DarkSide обна­родо­вали еще одно сооб­щение, в котором заяви­ли, что они утра­тили кон­троль над сво­ими веб‑сер­верами и средс­тва­ми, получен­ными в резуль­тате вып­латы выкупов, и теперь прек­раща­ют работу.

«Нес­коль­ко часов назад мы потеря­ли дос­туп к пуб­личной час­ти нашей инфраструк­туры, а имен­но: к бло­гу, пла­теж­ному сер­веру, сер­верам CDN. Теперь эти сер­веры недос­тупны через SSH, а панели хос­тинга заб­локиро­ваны», — писал опе­ратор DarkSide, извес­тный как Darksupp, а так­же жаловал­ся на то, что про­вай­дер хос­тинга отка­зал­ся помогать.

Кро­ме того, хакеры утвер­жда­ли, что с сер­вера, где раз­мещались получен­ные выкупы, была выведе­на крип­товалю­та. По сло­вам Darksupp, эти средс­тва груп­пиров­ка дол­жна была раз­делить меж­ду собой и сво­ими «пар­тне­рами», но день­ги были переве­дены на неиз­вес­тный кошелек.

Жур­налис­ты изда­ния The Record отме­чали, что аме­рикан­ские влас­ти прос­то не успе­ли бы пред­при­нять никаких мер про­тив хак‑груп­пы так быс­тро и опе­рато­ры DarkSide мог­ли вос­поль­зовать­ся заяв­лени­ями пре­зиден­та Бай­дена в качес­тве прик­рытия. То есть груп­пиров­ка сама заб­локиро­вала собс­твен­ную инфраструк­туру и скры­лась с день­гами, не зап­латив «пар­тне­рам» (клас­сичес­кий exit scam).

РЕАКЦИЯ АНДЕГРАУНДА

Ис­тория со взло­мом Colonial Pipeline удос­тоилась вни­мания на самом выс­шем уров­не, а излишне прис­таль­ное вни­мание влас­тей не пон­равилось мно­гим. Подоб­но взрыв­ной вол­не, пос­ледс­твия этой ата­ки вско­ре докати­лись до круп­ней­ших хак‑форумов и опе­рато­ров дру­гой мал­вари.

Пер­вой о гря­дущих переме­нах 14 мая объ­яви­ла адми­нис­тра­ция популяр­ного хакер­ско­го форума XSS (ранее DaMaGeLab): на сай­те зап­ретили рек­ламиро­вать и про­давать любые прог­раммы‑вымога­тели. Хотя такие извес­тные груп­пиров­ки, как REvil, LockBit, DarkSide, Netwalker, Nefilim, час­то исполь­зовали форум для рек­ламы прив­лечения новых кли­ентов. Пред­ста­витель XSS и вов­се писал, что сло­во «ран­сом» в наши дни ста­ло слиш­ком опас­ным и ток­сичным.

«Основная цель сущес­тво­вания форума DaMaGeLab — это зна­ния. Мы — тех­ничес­кий форум, мы учим­ся, иссле­дуем, делим­ся зна­ниями, пишем инте­рес­ные статьи. Цель Ransomware — это толь­ко лишь зарабо­ток. Цели не сов­пада­ют. Нет, конеч­но же, день­ги нуж­ны всем, но не во вред основным стрем­лени­ям. Мы ведь не рынок и не мар­кет‑пло­щад­ка.
Дег­радация налицо. Нович­ки откры­вают СМИ, видят там какие‑то безум­ные вир­туаль­ные мил­лионы дол­ларов, которых они никог­да не получат. Ничего не хотят, ничему не учат­ся, ничего не кодят, даже прос­то не дума­ют, вся суть бытия сво­дит­ся к „зашиф­руй — получи $“», — писал адми­нис­тра­тор XSS в сво­ем заяв­лении (пол­ную вер­сию пос­лания мож­но уви­деть ниже).

В ито­ге на XSS ока­зались зап­рещены вымога­тель­ские пар­тнерские прог­раммы, арен­да такой мал­вари и про­дажа локеров.

Вско­ре пос­ле это­го к зап­рету на вымога­тель­ское ПО при­соеди­нил­ся еще один круп­ный хакер­ский форум, RAID. Если на XSS и Exploit раз­мещали рек­ламу более круп­ные хак‑груп­пы, то на RAID обыч­но рек­ламиро­вались начина­ющие вымога­тели.

Ад­минис­тра­ция еще одно­го извес­тно­го форума, Exploit[.]in так­же объ­яви­ла о том, что зап­реща­ет рек­ламу любых прог­рамм‑вымога­телей. Адми­ны объ­ясни­ли это тем, что локеры «прив­лека­ют очень мно­го вни­мания».

Про­исхо­дящее не мог­ло не отра­зить­ся и на хакер­ских груп­пах. К при­меру, сам «винов­ник тор­жес­тва», шиф­роваль­щик DarkSide прек­ратил работу, как уже было упо­мяну­то, а опе­рато­ры REvil, одно­го из круп­ней­ших шиф­роваль­щиков на рын­ке на дан­ный момент, сооб­щили, что намере­ны перес­тать рек­ламиро­вать свою RaaS-плат­форму и впредь будут работать толь­ко при­ват­но, то есть с неболь­шой груп­пой извес­тных и доверен­ных лиц.

Так­же REvil пла­ниру­ет прек­ратить ата­ковать важ­ные соци­аль­ные сек­торы, вклю­чая здра­воох­ранение, обра­зова­ние и пра­витель­ствен­ные сети любых стран мира, так как подоб­ные ата­ки могут прив­лечь нежела­тель­ное вни­мание к работе груп­пы. Если кто‑то из кли­ентов все же ата­кует «зап­рещен­ную» ком­панию или орга­низа­цию, хакеры намере­ны пре­дос­тавить жер­твам бес­плат­ный ключ дешиф­рования, а затем обе­щают прек­ратить работу с таким «пар­тне­ром».

Вслед за REvil о прак­тичес­ки ана­логич­ных мерах и огра­ниче­ниях объ­яви­ли раз­работ­чики дру­гого круп­ного вымога­теля, Avaddon.

У мел­ких вымога­тель­ских груп­пировок из‑за столь стре­митель­ных перемен воз­никли более серь­езные проб­лемы. Так, ИБ‑иссле­дова­тели замети­ли, что как минимум две хак‑груп­пы, Ako (Razny) и Everest, похоже, вооб­ще свер­нули свою деятель­ность.

НОВАЯ ВЕРСИЯ DARKSIDE

Хо­тя пред­ста­вите­ли DarkSide заяви­ли, что все кон­чено, мно­гие ИБ‑экспер­ты полага­ют, что на самом деле хакеры не собира­ются прек­ращать «работу». К при­меру, все­го неделю назад спе­циалис­ты Fortinet FortiGuard Labs рас­ска­зали об обна­руже­нии новой вер­сии шиф­роваль­щика DarkSide. Хотя эта вер­сия мал­вари появи­лась еще до объ­явле­ния о прек­ращении деятель­нос­ти, иссле­дова­тели соч­ли ее край­не инте­рес­ной.

Но­вый вари­ант спо­собен обна­ружи­вать и ком­про­мети­ровать жес­ткие дис­ки, раз­битые на раз­делы, и пред­полага­ется, что он обес­печива­ет более надеж­ное шиф­рование фай­лов. Так­же мал­варь находит любые фай­лы резер­вных копий, оставлен­ные адми­нис­тра­тора­ми в скры­тых раз­делах, и унич­тожа­ет их. Две наибо­лее инте­рес­ные осо­бен­ности это­го вари­анта вымога­теля — исполь­зование Active Directory и вни­мание к раз­делам на жес­тких дис­ках.

Эк­спер­ты рас­ска­зыва­ют, что сна­чала эта вер­сия DarkSide ищет кон­трол­леры домена, а затем пыта­ется исполь­зовать их для ано­ним­ного под­клю­чения к Active Directory через LDAP с пус­тым паролем и пус­тым име­нем поль­зовате­ля. В слу­чае успе­ха мал­варь стре­мит­ся зашиф­ровать фай­лы в любых сетевых пап­ках, которые может най­ти, но избе­гает общих папок с име­нами C$ и ADMIN$. Это общие адми­нис­тра­тив­ные ресур­сы по умол­чанию, которые дол­жны быть дос­тупны толь­ко адми­нис­тра­торам и опе­рато­рам резер­вно­го копиро­вания.

«Веро­ятно, DarkSide избе­гает этих общих ресур­сов на тот слу­чай, если он запущен не в кон­тек­сте адми­нис­тра­тора, тог­да попыт­ки получить дос­туп могут потен­циаль­но под­нять тре­вогу», — пояс­няют иссле­дова­тели.

Так­же новая вер­сия мал­вари ска­ниру­ет жес­ткий диск (на слу­чай, если это multi-boot-сис­тема) и ищет допол­нитель­ные тома или раз­делы, что­бы зашиф­ровать фай­лы и в них. Если у най­ден­ного раз­дела есть GUID, который соот­ветс­тву­ет резуль­татам вызова DeviceloControl API, мал­варь про­пус­кает раз­дел и перехо­дит к сле­дующе­му, ведь хакерам нуж­но, что­бы заражен­ные машины оста­вались хотя бы в полу­исправ­ном сос­тоянии. Про­чие раз­делы, про­шед­шие про­вер­ку, DarkSide пыта­ется смон­тировать с помощью API SetVolumeMountPointW, а затем тоже шиф­рует все фай­лы.

НЕДОВОЛЬНЫЕ «КЛИЕНТЫ»

Ког­да опе­рато­ры DarkSide неожи­дан­но свер­нули все свои опе­рации и ушли в тень, их «пар­тне­ры» оста­лись без вып­лат, и теперь на хакер­ском форуме XSS идет нес­коль­ко раз­биратель­ств: недопо­лучив­шие день­ги хакеры тре­буют, что­бы кри­пова­лют­ный депозит, ранее вне­сен­ный DarkSide, раз­делили меж­ду ними.

По­доб­ные депози­ты не ред­кость на хакер­ских ресур­сах. Они игра­ют роль стра­хов­ки и гаран­тии, помогая избе­жать мошен­ничес­тва в отно­шени­ях меж­ду про­дав­цами и покупа­теля­ми. Для опе­рато­ров вымога­тель­ско­го ПО депозит и вов­се явля­ется сво­его рода под­твержде­нием ста­туса и доказа­тель­ством того, что они ведут «успешный биз­нес». К при­меру, в прош­лом году опе­рато­ры REvil по­мес­тили на хак‑форуме депозит в крип­товалю­те, экви­вален­тный одно­му мил­лиону дол­ларов.

Что­бы заво­евать доверие потен­циаль­ных пар­тне­ров, раз­работ­чики DarkSide внес­ли на XSS депозит в раз­мере 22 бит­кой­нов (око­ло 860 тысяч дол­ларов по текуще­му кур­су). Кошелек, где хра­нят­ся эти средс­тва, кон­тро­лиру­ет адми­нис­тра­ция сай­та, который выс­тупа­ет гаран­том и арбитром в слу­чае воз­никно­вения спо­ров.

Как теперь пишут ИБ‑иссле­дова­тели, уже пять пар­тне­ров груп­пиров­ки пожало­вались на то, что опе­рато­ры DarkSide задол­жали им день­ги за упла­чен­ный выкуп или услу­ги взло­ма.

  • Пер­вый пар­тнер утвер­жда­ет, что был «пен­тесте­ром» и дол­жен был получить 80% выкупа, опла­чен­ного неназ­ванной жер­твой. Одна­ко опе­рато­ры DarkSide заяви­ли, что у них боль­ше нет дос­тупа к средс­твам, то есть день­ги получе­ны не были, и теперь пар­тнер тре­бует исполь­зовать депозит груп­пиров­ки на XSS для получе­ния сво­ей доли.
  • Вто­рой пар­тнер заяв­ляет, что для него на пар­тнерском пор­тале уже были зарезер­вирова­ны бит­кой­ны, но ему приш­лось отвлечь­ся на семей­ные обсто­ятель­ства, и получить день­ги он не успел.
  • Тре­тий пар­тнер тоже пишет, что был «пен­тесте­ром» и добил­ся вып­латы выкупа пря­мо перед зак­рыти­ем DarkSide. Он уве­ряет, что отпра­вил все необ­ходимые под­твержде­ния адми­нис­тра­ции XSS.
  • Чет­вертый пар­тнер яко­бы работал над взло­мом ком­паний, но так и не получил пла­теж за свои услу­ги в раз­мере 150 тысяч дол­ларов.
  • Пя­тый и пос­ледний пар­тнер пишет, что не смог вов­ремя получить 72 тысячи дол­ларов на пар­тнерском пор­тале по сос­тоянию здо­ровья.

По пер­вой пре­тен­зии, подан­ной 14 мая, адми­нис­тра­тор XSS, выс­тупа­ющий в качес­тве арбитра, уже утвердил ком­пенса­цию и перечис­лил ее из депози­та DarkSide. Так­же адми­нис­тра­ция форума про­сит дру­гих «пос­тра­дав­ших» дать о себе знать, если таковые име­ются. Одна­ко ана­лити­ки ком­пании Emsisoft счи­тают, что такие сооб­щения пишут­ся толь­ко ради того, что­бы соз­дать путани­цу. «Это сооб­щес­тво кибер­прес­тупни­ков, которым извес­тно, что за их форумом вни­матель­но наб­люда­ют пра­воох­ранитель­ные орга­ны, ИБ‑ком­пании и прес­са [...] Прос­то пыль в гла­за».

Читайте ещё больше платных статей бесплатно: https://t.me/hacker_frei

Report Page