Подвійне життя хакера: як легальний дослідник безпеки став кіберзлочинцем

CyberSecureFox 🦊

Компанія Outpost24 KrakenLabs оприлюднила результати масштабного розслідування, яке розкрило безпрецедентний випадок у сфері кібербезпеки. Відомий хакер під псевдонімом EncryptHub, відповідальний за компрометацію понад 600 організацій, виявився тим самим фахівцем, який легально повідомляв Microsoft про критичні вразливості під іменем SkorikARI.

Викриття подвійної ідентичності через помилку в OPSEC

Розкриття подвійної особистості хакера сталося через фатальну помилку в операційній безпеці. Зловмисник випадково інфікував власну систему шкідливим програмним забезпеченням, що призвело до витоку облікових даних. Ця помилка дозволила дослідникам встановити зв’язок між його легальною діяльністю під іменем SkorikARI та кримінальними операціями як EncryptHub.

Шлях від етичного хакера до кіберзлочинця

Дослідження показало, що приблизно десять років тому майбутній зловмисник емігрував з Харкова до Румунії. Після невдалих спроб заробітку через легальні програми bug bounty на початку 2024 року він розпочав розробку шкідливого програмного забезпечення, включаючи створення інфостилера Fickle Stealer.

Технічний арсенал та методи атак

У своїй злочинній діяльності хакер активно використовував передові технології, включаючи:

– Штучний інтелект (ChatGPT) для автоматизації створення шкідливого коду
Експлуатацію вразливості Microsoft Management Console (CVE-2025-26633)
– Розробку унікальних бекдорів SilentPrism та DarkWisp
– Методи соціальної інженерії через фальшиві профілі та вебсайти

Значення для галузі кібербезпеки

Випадок EncryptHub демонструє критичну важливість дотримання базових принципів операційної безпеки навіть для технічно досвідчених фахівців. Повторне використання облікових даних та змішування легальної й нелегальної діяльності створюють серйозні ризики викриття.

Цей інцидент підкреслює необхідність постійного вдосконалення систем захисту та важливість комплексного підходу до кібербезпеки. Організаціям рекомендується посилити моніторинг підозрілої активності, впровадити багатофакторну автентифікацію та регулярно проводити навчання персоналу з питань інформаційної безпеки.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.