• [ Регистрация ]Открытая и бесплатная
  • Tg admin@ALPHV_Admin (обязательно подтверждение в ЛС форума)

Хакер Kiberphant0m

stihl

Moderator
Регистрация
09.02.2012
Сообщения
1,183
Розыгрыши
0
Реакции
510
Deposit
0.228 BTC
stihl не предоставил(а) никакой дополнительной информации.
Один из самых загадочных персонажей в мире киберкриминала — хакер под псевдонимом Kiberphant0m — стал объектом международных расследований . Его действия связывают с многими громкими утечками данных, но сам он пока избегает ареста. На фоне задержания его соратников появились сведения, которые могут пролить свет на его личность.

Киберпреступник прославился на форумах вроде BreachForums, в Telegram-каналах и даже игровых чатах. Его последние жертвы — клиенты Snowflake, включая корпорацию AT&T, которая, как сообщается, заплатила $370,000 за удаление украденных данных. Но кто он? Новые данные указывают на неожиданную связь с армией США.

В октябре 2024 года канадские власти арестовали Александра Маука, одного из подельников Kiberphant0m, известного как Judische и Waifu. Маука обвиняют в продаже данных, украденных у пользователей Snowflake, которые отказывались платить выкуп. После ареста Kiberphant0m оставил эмоциональные угрозы на BreachForums, заявляя о готовности опубликовать президентские записи AT&T. Его посты сопровождались хэштегами #FREEWAIFU.

Среди данных, которые Kiberphant0m якобы украл, оказались записи звонков госслужб, схемы данных Национальной службы безопасности США и информация об экстренных службах Verizon. На форумах Kiberphant0m также продавал базы данных, похищенные у южнокорейских компаний.

Kiberphant0m часто использовал другие псевдонимы вроде Reverseshell и Proman557. Одним из таких было Proman557, который появился на хакерских форумах в 2022 году. Под этим именем преступник размещал объявления о продаже Linux-базированных ботнетов и доступа к корпоративным сетям. Однако его деятельность на русскоязычном форуме Exploit закончилась скандалом: он был заблокирован за мошенничество на сумму $350. Правда, это не помешало хакеру позже продолжить свою активность под новым именем - Vars_Secc.

Telegram-аккаунт @Kiberphant0m с идентификатором 6953392511 активно участвовал в обсуждениях на канале Dstat, где собираются киберпреступники, предлагающие услуги DDoS-атак. 4 января 2024 года, сразу после того как Kiberphant0m присоединился к обсуждению, один из пользователей приветствовал его под другим псевдонимом 'buttholio,' на что тот ответил знакомым сленговым 'wsg' ('что нового?'). Позже деятельность канала и самого сайта Dstat была остановлена в ходе международной операции PowerOFF против DDoS-сервисов."

В апреле 2024 года Kiberphant0m признался на канале Dstat, что использует альтернативный Telegram-аккаунт под псевдонимом @Reverseshell. Через две недели он подтвердил это в другом Telegram-чате под названием The Jacuzzi. Это сильно облегчило работу следователям.

Telegram-аккаунт Vars_Secc также заявлял о своей принадлежности к пользователю BreachForums под ником “Boxfan”. В своем последнем посте на BreachForums в январе 2024 года Boxfan раскрыл уязвимость, которую он обнаружил в Naver — самой популярной поисковой системе Южной Кореи (по данным Statista.com). Комментарии свидетельствуют о его крайне негативном отношении к культуре страны (и этот мотив прослеживается в большинстве инцидентов).

"Наслаждайтесь эксплуатацией этой уязвимости," — написал злоумышленник на BreachForums, выложив длинный фрагмент кода. — "Пошла ты, Южная Корея, со своими дискриминационными взглядами. Никому не нравится ваш к-поп, злые вы ублюдки. Кто сможет слить эту базу данных, поздравляю. Мне неохота этим заниматься, поэтому выкладываю на форум."

Одно время хакер даже зарабатывал на «баг-баунти» — программе вознаграждений за поиск уязвимостей, сотрудничая с такими компаниями, как Reddit и Coinbase. В одном из своих сообщений он заявил, что нашел уязвимость в системе крупной аэрокосмической компании США, однако вместо того, чтобы сообщить об ошибке, решил выставить данные на продажу.

Самый интригующий элемент истории - это, конечно, слова, указывающие на связи с вооруженными силами. В переписке 2022 года хакер под одним из своих ников утверждал, что служит в армии США на южнокорейской базе. Эту версию подтверждают скриншоты: на них видно, что он использовал армейский Wi-Fi, а также носил военную форму. Учитывая его навыки, вполне возможно, что он имел отношение к киберподразделению армии. Публикации на игровых форумах тоже рисуют необычную картину: хакер делился опытом использования корейских серверов в онлайн-играх. Игру он якобы приобрел в США, но играет из Азии, так как находится «на ротации».

Кстати, он часто вызывал недовольство модераторов киберпреступных форумов. Его неоднократно банили за обманы пользователей, но это не помешало ему продолжать предлагать свои услуги, включая взлом правительственных серверов и перепродажу доступа к ним.

Главный вопрос: действительно ли он может оставаться неуловимым? Kiberphant0m утверждает, что находится вне досягаемости правоохранительных органов и что его «легенда» с военной службой — просто отвлекающий маневр. Однако следователи продолжают искать зацепки, анализируя цифровые следы и анонимные учетные записи.

Несмотря на заявления хакера о своей «неуязвимости», киберспециалисты считают, что его арест — вопрос времени. Уже сейчас накоплено множество доказательств, в том числе связи между его псевдонимами, IP-адресами и форумами, где он торговал данными.

Кажется, что даже среди киберпреступников эта личность занимает уникальное место. В то время как большинство его коллег фокусируются на финансовых данных и корпоративных уязвимостях, Kiberphant0m демонстрирует избирательный подход, целясь в государственные структуры и критическую инфраструктуру.


krebsonsecurity.com/2024/11/hacker-in-snowflake-extortions-may-be-a-u-s-soldier/
 
Американские федеральные власти арестовали и предъявили обвинения 20-летнему солдату армии США Кэмерону Джону Вагениусу, которого считают киберпреступником Kiberphant0m. Вагениусу инкриминируют продажу и публикацию конфиденциальных данных клиентов американских операторов связи AT&T и Verizon.

По данным KrebsOnSecurity, обвиняемый был специалистом по коммуникациям, который недавно находился в Южной Корее. Его арестовали 20 декабря недалеко от военной базы Форт-Худ, штат Техас. Молодому человеку предъявили обвинения по двум уголовным статьям, связанным с незаконной передачей конфиденциальных записей телефонных разговоров.

Мать Вагениуса Алисия Роэн рассказала, что её сын признался в связи с Коннором Райли Мукой, также известным как Judische — киберпреступником из Канады, которого арестовали в октябре этого года за кражу данных и вымогательство у десятков компаний, хранивших информацию в облачном сервисе Snowflake. Judische настаивал, что не продавал данные сам, а передавал эти задачи Kiberphant0m и другим на аутсорс.

Вагениус утверждал в сообщениях через Telegram, что он ответственен за взлом минимум 15 телекоммуникационных компаний, включая AT&T и Verizon.

По словам Роэн, в течение последних двух лет Вагениус работал на военной базе в Южной Корее. После ареста Judische Kiberphant0m опубликовал на хакерском ресурсе BreachForums, по его словам, журналы вызовов AT&T избранного президента США Дональда Трампа и действующего вице-президента Камалы Харрис. После он опубликовал то, что называл «схемой данных» Агентства национальной безопасности США.

В начале ноября Kiberphant0m предложил журналы вызовов, украденные у клиентов PTT Verizon. Речь идёт о правительственных учреждениях и экстренных службах. Позже в ноябре Вагениус предложил услуги по «подмене сим-карт» для клиентов PTT Verizon. В рамках такой атаки мошенники используют учётные данные, которые были подменены или украдены у сотрудников оператора связи, чтобы перенаправить звонки и сообщения жертвы на контролируемые злоумышленниками устройства.

Также в ноябре Kiberphant0m заявлял, что он поддерживал большой ботнет, который использовался для проведения DDoS-атак. Дело Вагениуса передали в Окружной суд США по Западному округу штата Вашингтон в Сиэтле.


krebsonsecurity.com/2024/12/u-s-army-soldier-arrested-in-att-verizon-extortions/
krebsonsecurity.com/wp-content/uploads/2024/12/wagenius-indictment.pdf
 
Американский военнослужащий Кэмерон Джон Вагениус признал себя виновным во взломе AT&T и Verizon и краже записей телефонных разговоров. Ему грозит штраф в $250 тыс. и до 10 лет тюрьмы по каждому из двух пунктов обвинения.

Вагениуса арестовали в прошлом году. Следствие считает его киберпреступником, известным под ником Kiberphant0m. Мать Вагениуса Алисия Роэн ранее рассказала, что её сын признался в связи с Коннором Райли Мукой (Judische) — киберпреступником из Канады, которого арестовали в октябре 2024-го года за кражу данных и вымогательство. Judische настаивал, что не продавал данные сам, а передавал эти задачи Kiberphant0m и другим на аутсорс.

После ареста Judische Kiberphant0m опубликовал на хакерском ресурсе BreachForums журналы вызовов AT&T Дональда Трампа и Камалы Харрис. В начале ноября Kiberphant0m предложил журналы вызовов, украденные у клиентов PTT Verizon (правительственных учреждений и экстренных служб).

Также в ноябре Kiberphant0m заявлял, что он поддерживал большой ботнет, который использовался для проведения DDoS-атак.


techcrunch.com/2025/02/19/us-army-soldier-pleads-guilty-to-att-and-verizon-hacks/
 
Американский военнослужащий Кэмерон Джон Вагениус, ранее признавший себя виновным во взломе AT&T и Verizon, пытался продать украденные данные иностранной разведке. Согласно материалам суда, он написал на email-адрес, который, как он считал, принадлежит военной разведке другой страны.

Судебные документы описывают, как Вагениус (kiberphant0m, cyb3rph4nt0m) передавал конфиденциальные записи телефонных разговоров, в том числе высокопоставленных чиновников. Ранее стало известно, что взломщики AT&T искали записи разговоров членов семьи Дональда Трампа, Камалы Харрис и супруги Марко Рубио. Однако в материалах дела не уточняется, какие конкретные данные Вагениус предлагал на продажу.

Следствие установило, что Вагениус на протяжении двух недель в ноябре 2024 года вел переписку с предполагаемыми представителями военной разведки «Страны-1», предлагая украденные сведения. Через несколько дней после завершения переговоров Вагениус искал в Google ответ на вопрос «может ли взлом быть признан госизменой?». В документах также отмечается, что Вагениус интересовался вопросами дезертирства и изучал процесс смены гражданства.

Хотя власти США не подтвердили подлинность электронной почты, с которой велась переписка, в деле отмечается, что ключевое значение имеет то, что Вагениус сам верил в подлинность email-адреса. AT&T пока не прокомментировала произошедшее.


documentcloud.org/documents/25546053-cameron-john-wagenius-russia
 
Гражданин Канады Коннор Моука сделал шаг к тому, чтобы предстать перед судом в США по обвинениям в участии в одной из крупнейших серий кибератак , в ходе которой пострадали до 165 клиентов облачной платформы Snowflake. По версии следствия, действия хакеров привели к масштабным утечкам конфиденциальной информации, включая данные AT&T, Ticketmaster и Advance Auto Parts.

Моука согласился на экстрадицию в США, где ему предстоит ответить по 20 статьям федерального обвинения. Среди них — участие в сговоре с целью взлома компьютерных систем, несанкционированный доступ к защищённым компьютерам, передача угроз, направленных на подрыв конфиденциальности, мошенничество с использованием средств связи и хищение личности с отягощающими обстоятельствами.

Арест Моуки состоялся в октябре 2024 года в Канаде по запросу американских властей. Следствие утверждает, что хакер действовал под несколькими псевдонимами , включая «Waifu», «Judische», «Catist» и «Ellyel8». В ноябре 2024 года было опубликовано официальное обвинение против него и предполагаемого сообщника Джона Биннса.

26-летний Моука подписал письменное согласие на экстрадицию в США. При этом обвиняемый отказался от положенного 30-дневного срока ожидания, предусмотренного законом об экстрадиции Канады.

Следователи полагают, что Моука, Биннс и третий участник — Кэмерон Вагениус — связаны с киберпреступной сетью под названием The Com . По данным следствия, эта структура объединяет группы и отдельных лиц, вовлечённых не только в цифровое вымогательство и атаки, но также в преступления разного характера в реальном мире.

Отдельное внимание следствия привлекает фигура Вагениуса — 21-летнего солдата армии США. Ранее он был арестован по обвинению в попытке продать украденные чувствительные данные иностранной разведке. По сведениям Минюста США, Вагениус уже выразил намерение признать вину в незаконной публикации и передаче конфиденциальных телефонных записей.

Моука вместе с сообщниками пытались вымогать деньги у более чем 10 организаций. Общая сумма полученных выкупов оценивается примерно в $2,5 миллиона. Методика атак включала проникновение в клиентские окружения Snowflake и кражу массивов персональных и корпоративных данных. В результате атак оказались под угрозой сотни миллионов записей, а последствия затронули крупные компании из разных секторов. Точные сроки экстрадиции Моуки в США пока не сообщаются. Адвокат подсудимого воздержался от комментариев по делу.


cyberscoop.com/wp-content/uploads/sites/3/2025/03/Consent-To-Surrender-Mar-21-25.pdf
cyberscoop.com/wp-content/uploads/sites/3/2025/03/Order-of-Committal-Mar-21-25.pdf
 
Activity
So far there's no one here
Сверху Снизу