Як виявилось, інцидент не є випадковістю. Все відбулось ще у лютому, проте спеціалісти, які відслідковують діяльність віруса, звернули на це увагу лише зараз.

Цікаво Історія QWERTY та перший ноутбук з українською розкладкою

Навіщо розробник заразив сам себе

  • Як пише джерело, творець віруса запустив Raccoon у свій же комп'ютер, щоб перевірити нові функції. Його дані передались на керуючий сервер.
  • Пізніше платформа Hudson Rock Cavalier, яка відстежує зламані пристрої, виявила незвичну IP-адресу 1.1.1.1. Вона була спеціально змінена на керуючому сервері, щоб запобігти розкриттю справжньої адреси.
  • IP 1.1.1.1. зазвичай використовується Cloudflare (американська компанія, що надає послуги пом'якшення DDoS атак).
  • Адреса не потрапляла в поле зору спеціалістів раніше, оскільки не належала жодному з клієнтів компанії.
  • У результаті дані хакера стали доступні спеціалістам з інформаційної безпеки.
  • Розкритої інформації замало, щоб дізнатися особистість творця Raccoon – хакер ретельно підчистив систему, щоб не видати зайвого.
  • Серед даних виявили також cookie-файли. Вони показують, що злочинець відвідував російськомовний форум, популярний серед хакерів.

Raccoon відповідальний за понад мільйон скомпрометованих систем. Перша його поява зафіксована у 2019 році. Розповсюджується він за принципом сервісу – замовник оплачує підписку ціною 200 доларів на місяць. Жертвами віруса є як приватні особи, так і компанії. Для "клієнтів" доступна цілодобова підтримка клієнтів російською та англійською мовами.