El hacker de Snowflake sigue suelto pero cerca de ser identificado

Iniciado por AXCESS, Noviembre 30, 2024, 11:54:13 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

El 30 de octubre, un hacker, Alexander Moucka, fue arrestado y el segundo, Conor Riley Moucka, se encuentra actualmente preso en Turquía. Ambos fueron arrestados por extorsionar a docenas de víctimas, incluidas empresas relacionadas con la empresa de almacenamiento Snowflake.

A pesar de estos exitosos desmantelamientos, un tercer actor sigue suelto. Este hacker prolífico, conocido como Kiberphant0m, bien podría ser un miembro del ejército estadounidense destinado en Corea del Sur.

Lo que resulta intrigante es la complejidad de cómo un bandido así sigue libre y cuál podría ser su motivo. Como escribe el destacado periodista Brian Krebs en su blog, aparentemente Moucka encargó a Kiberphant0m que descargara datos de los clientes de Snowflake que se negaron a pagar el rescate exigido inicialmente.

El tipo de datos disponibles, ya sean personales o corporativos, los hace especialmente atractivos y lucrativos para un ciberterrorista de este tipo. Aunque es complejo, un proceso típico implica la exfiltración de datos seguida de exigencias de rescate o la venta de los datos.

Esto significa que podría filtrarse información comercial confidencial, lo que provocaría una pérdida de ingresos o daños a la reputación. Además, las personas podrían ser víctimas de fraudes de identidad y estafas de phishing.

El hecho de que Kiberphant0m esté suelto puede resultar complicado de investigar para los federales, dada la naturaleza laberíntica de los sistemas militares, mientras que los desafíos jurisdiccionales podrían complicar aún más las cosas.

Para ponerlo en contexto, en enero de 2024, Kiberphant0m supuestamente se unió a BreachForums y publicó más de 4000 mensajes en un esfuerzo por reclutar personas para implementar malware.

Luego, en junio de 2024, usando el alter ego "Buttholio", se volvió activo en los canales de Telegram y Discord, alardeando regularmente de violar los canales de telecomunicaciones. También reveló que era un soldado e hizo referencia al juego de Escape from Tarkov.

Esto, junto con el hecho de que Kiberphant0m extorsionó previamente datos de las empresas de telecomunicaciones Verizon y AT&T, significa que podría no pasar mucho tiempo antes de que lo atrapen, especialmente considerando los arrestos de sus cómplices.

Por otro lado, dado que Kiberphant0m probablemente usó "herramientas de grado militar" en estos ataques, su conocimiento de la arquitectura cibernética gubernamental podría hacerlo más difícil de localizar.

Otro de sus alter egos, Reverseshell, publicó una foto de su uniforme militar en un foro de Telegram llamado Cecilio en noviembre de 2022.

También se hacía llamar Boxfan y publicó un sentimiento anticoreano en Breachforums en enero de 2024 "A nadie le gusta tu mier... kpop, malditos malvados. Quien pueda deshacerse de esta base de datos, felicitaciones. Yo no tengo ganas de hacerlo, así que lo publicaré en el foro".

Finalmente, KrebsonSecurity logró compartir una infografía con todos sus mensajes escandalosos en varios perfiles. Después de ponerse en contacto con él en Telegram, Kiberphant0m afirmó que estaba troleando y usando una personalidad ficticia.

Incluso afirmó: "Literalmente no me pueden atrapar...", citando su residencia fuera de los EE. UU. como la razón. Por ahora, esta actitud arrogante se mantiene, pero aún está por verse cuánto tiempo durará.

Fuente
:
CyberNews
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta