T.Hunter
14.7K subscribers
2.82K photos
16 videos
2.92K links
Tom Hunter news | tomhunter.ru
📔 https://dzen.ru/tomhunter
🤳 https://vk.com/tomhunter
📱 +7 (812) 677-17-05
📧 [email protected]
Хэштеги: #OSINT #news #cve #article #decoder #anon
Download Telegram
Сегодня, мой друг, мы совсем немножко поговорим о... политике.

Вот тут (https://www.sfgate.com/news/article/Ransomware-attack-against-the-2020-election-could-14418534.php) говорят, что за океаном начинают высказывать опасения во влиянии пресловутых "русских хакеров" на выборы в США в следующем году. В статье говорится о том, что с помощью вымогателей русские, китайские или иранские хакеры смогут заблокировать базы данных со списками голосующих в разных штатах.

Оставляя в стороне политические тёрки, я бы хотел вставить пять копеек в этот, на самом деле, технически интересный вопрос.

Не секрет, что вымогатели на первом этапе используют человеческий фактор - письма с вложениями, обращения в соцсетях, фишинг и так далее. Попасть под атаку такого малваря может кто угодно, не готовый к тому, что его застанут врасплох.

Вместе с тем, "рынок" вымогателей-шифровальщиков только растёт. Каждая удачная из запущенных даже наугад атак приносит прямой доход злоумышленнику. Простая схема наращивания благосостояния рождает спрос на подобную малварь, а спрос, как известно, рождает предложение.

Поэтому защищаться от таких атак нужно обязательно. И дело здесь не в политике, а скорее в том, что вероятность "подорваться" на шифровальщике растёт с каждым днём.

Мой друг, я дам несколько советов, как масимально обезопасить себя, плавая в этом море, полном хищных рыб. Как говорится, без регистрации и смс.

Во-первых, делай бэкапы. Делай их так часто, как тебе подсказывает инстинкт самосохранения. Сделанный вовремя бэкап - это стопроцентная защита от шифровальщика!

Во-вторых, никогда не открывай вложения и не проходи по ссылкам из писем и сообщений от неизвестных. Если письмо пришло от друга, но ты понимаешь, что тут что-то не так - перестрахуйся, задай другу проверочный вопрос или позвони ему. В общем, убедись, что это не волк в овечьей шкуре.

В-третьих, пользуйся антивирусами. Большинство шифровальщиков моментально отстреливаются.

Ну и если уж ты всё-таки попался, помни, что платя злоумышленнику, ты вкладываешься в развитие чёрного бизнеса вымогателей. Не делай этого. Попробуй обратиться к компаниям, которые борятся с шифровальщиками. Возможно, это окажется уже исследованная малварь и тебе смогут помочь.

Если ты всё-таки решишься платить, помни, что ряд шифровальщиков в принципе ничего не шифруют, а сразу обнуляют информацию. Кто, в конце концов, гарантирует тебе восстановление?

Как видишь, дружище, эти советы подходят абсолютно всем. Как рядовому пользователю, так и оператору базы данных электората 2020 в США. Шифровальщиков очень много. И на каком из них неожиданно может подорваться условный Джон Смит, заранее не угадаешь. Могу только сказать наверняка, что фишинговых ссылок, похожих на ресурсы, связанные с выборами, совершенно точно появится очень много. Это же очевидно!

Ну и, как обычно, в конце статьи я советую тебе интересоваться действительно полезными вещами. Например, собственной безопасностью и информационной гигиеной.
Социальная инженерия в Telegram

Привет! Сегодня я расскажу о том, какую опасность для наших персональных данных имеет мессенджер, сидя в котором, ты сейчас читаешь эту статью.

Как ты знаешь, у меня есть блог на Хабре (https://habr.com/ru/users/TomHunter/). Я не только пишу туда, но и как любой специалист, читаю, что пишут другие. И вот, недавно, я набрёл на интересную статью https://habr.com/ru/post/468819/.

В ней речь идет о том, что десктопная версия Телеграма содержит включенную по умолчанию опцию "Share my phone number" при добавлении в контакты. Что может стать основой для весьма интересной атаки. В мобильной версии тоже есть такая галочка. Но там этот момент сильно заметнее.

Собственно, вся суть "атаки" состоит в том, чтобы убедить интерсующего тебя абонента добавиться к тебе в контакт-лист, не сняв галочку с "Share my phone number". После этого в дело вступает социальная инженерия. Подходов здесь может быть много, но нас знакомят с одним, испробованным в деле.

Сам автор статьи делится методом для запутывания собеседника. Его "жертвами" становятся нечистые на руку обитатели даркнета, перед которыми разыгрывается целый спектакль.

Для того, чтобы отвлечь внимание жертвы от самого процесса раскрытия своих контактных данных, герой статьи использует двух абонентов, под каждым из которых сидит он сам. После знакомства с первым абонентом, жертве предлагается пообщаться с неким "боссом", который заинтересован в её услугах. Намечается сделка и настоящий злоумышленник охотно стучится к "боссу", то есть ко второму липовому абоненту. Но "босс" не только не отвечает на сообщения, он вообще не читает их. При этом, первый липовый абонент капает на нервы жертве, задавая вопросы типа "ну как, списались?", а потом присылает "переписку" со своим "боссом", в которой последний негодует из-за того, что ему никто ничего до сих пор не написал.

Этим приёмом достигается полный перевод внимания жертвы на возможный срыв сделки. Поэтому когда первый абонент предлагает ей "попробовать добавить босса в контакты", жертва незамедлительно пробует. А аккаунт "босса" получает номер её телефона.

Как видишь, этот механизм отлично подходит для разоблачения разного рода аферистов. Но это, в первую очередь, механизм. Поэтому, друг мой, ты должен всегда быть готов к тому, что мошенники могут применить его против тебя. Для этого им достаточно понять, чем интересуешься конкретно ты, и сидишь ли ты в данный момент с десктопной версии. Последнее совсем не трудно - выдает скорость печати и употребление специальных симоволов.

Есть огромная масса средств защиты от злоумышленников. Но от своей собственной наивности сложнее всего укрыться. Будь бдителен!
И еще раз про опасности Netflix

Я тут недавно говорил о фишинге и о том, как легко ввести человека в заблуждение. И вот пожалуйста, новая история из мира ИБ (https://au.finance.yahoo.com/news/dont-click-on-this-..).

Netflix уже упоминались в этом блоге. Но если в прошлый раз стриминговый гигант выступал в роли аналитика, сейчас он является одной из пострадавших сторон.

Дело в том, что мошенники начали воровать данные банковских карт пользователей, прикрываясь подпиской Netflix. Потенциальным жертвам стали приходить письма с уведомлением о том, что с их подпиской произошёл некий сбой. По этой причине им требуется активировать её по новой, введя данные банковской карты.

Для убедительности письмо сопровождается логотипом Netflix и предложением обратиться в службу поддержки, если такой сервис тебе не нравится. Посередине письма красуется ярко красная кнопка "Reactivate the subscription". Эта чертовка так и манит нажать на неё, чтобы решить все возникшие проблемы. Если жертва пойдёт на поводу у мошенников, то после нажатия кнопки ей будет предложено внести заново свои данные и данные банковской карты, включая CVV.

Есть самый простой способ проверки правдивости такого собщения. Если тебе пришло письмо о том, что действие какой-то услуги прекращено, все просто: сходи и проверь. Ну правда. Если Netflix почему-то потерял твои данные, зайди на их сайт и посмотри, так ли это.

Но больше всего удивляет не то, что люди не используют самую очевидную проверку. Самое странное, что их не смущает наличие в англоязычном письме предложений на французском!

Возможно, ты спросишь меня, почему я назвал Netflix пострадавшей стороной? Даже если не спросишь, я объясню.

Однажды погорев на "подписке Netflix", пользователь может отказаться от неё. Это репутационные потери, которые напрямую бьют по бюджету компании.

Что тут можно сказать? Интернет хранит в себе множество опасностей. В первую очередь, мошенники должны напугать тебя и завладеть твоим вниманием. После этого, боясь за малое (подписка на сериалы, например), ты не заметишь, как отдашь многое (данные своей банковской карты). Поэтому сохраняй спокойствие и никогда поспешно не тыкай по большим красным кнопкам в середине письма.
DDoS на репутацию

Если ты думаешь, что для ковровых бомбардировок нужен самолёт, ты сильно заблуждаешься!

На днях провайдер Cool Ideas' из Южной Африки попал под необычную DDoS-атаку (https://www.zdnet.com/article/carpet-bombing-ddos-attack-takes-down-south-african-isp-for-an-entire-day/). В течение двух дней неизвестные отправляли бесполезный трафик на случайные адреса из пула айпишников этого провайдера, не атакуя корневой сервер или конкретные узлы инфраструктуры.

Такая атака не вызвала полный отказ доступа, но спровоцировала перебои в работе Cool Ideas'.

Ещё одним интересным моментом было то, что злоумышленники наблюдали за своей жертвой. И как только провайдер объявил о полном восстановлении работоспособности, его грохнули по-новой.

На самом деле, этот случай не первый и не последний. Метод атаки "ковровыми бомбардировками" был известен и раньше. Основная идея здесь заключается как раз в том, чтобы слать трафик на пул адресов жертвы (провайдера, облачного сервиса и т.д.) в случайном порядке. Этим достигается невозможность зафиксировать атаку на конкретный сервер. Средства защиты видят рост активности пользователей и соответственно не вмешиваются в процесс.

Вместе с тем, рост нагрузки вызывает перебои в работе отдельных сервисов, что, например в час пик, крайне негативно сказывается на репутации жертвы.

Собственно, такие атаки и не направлены на полный отказ обслуживания. Главная задача "коврового бомбардировщика" - нанесение имиджевого ущерба.

Ковровые бомбардировки к тому же не требуют большого ботнета, а потому доступны всё большему количеству "покупателей".

Методы защиты от таких атак схожи с методами защиты от обычного DDoS`а, однако, как мы уже говорили, здесь главное - суметь вовремя понять, что тебя атакуют.

Рост применения ковровых бомбардировок лишний раз подтверждает тот факт, что соперника можно не уничтожать. Достаточно замочить его репутацию.
Как постоянный читатель Habr не смог удержаться от репоста этого точного меню. Даже не знаю, что выбрать для своей публикации в блоге.
Про других Hunter

Давно прошли те времена, когда хакеры писали вирусы, чтобы доказать самим себе свою крутость. Сейчас подавляющее большинство атак имеет сугубо меркантильные цели. В чём мы с тобой убеждаемся с каждой новостью.
Вот и сегодня исключения не случится.

В юго-западной Азии есть небольшая, но гордая страна Кувейт. Гордиться им и правда есть чем. Девять процентов мировых запасов нефти позволяют ребятам обеспечивать нехилый уровень жизни и самую дорогую в мире валюту.

Но сама по себе нефть на мировой рынок попасть не может. Её нужно на чём-то перевозить. Для этого в Кувейте базируется масса транспортных и судоходных организаций.
Вот по ним-то и прошлись атаки злоумышленников в этом и в прошлом году. Ребята из Palo Alto Networks посвятили расследование этой истории (https://unit42.paloaltonetworks.com/xhunt-campaign-attacks-on-kuwait-shipping-and-transportation-organizations/).

Если кратко, то утверждать, что оба раза злоумышленники были одни и те же, нельзя. Однако с высокой долей уверенности можно предположить, что разработчик зловредного ПО был единственный и неповторимый. Группировку злоумышленников назвали xHunt, поскольку для своих инструментов они использовали имена персонажей аниме Hunter x Hunter (все совпадения случайны!!!).

Что касается тактики. Оба раза злоумышленники использовали бэкдор (доступ через чёрный ход), а затем пробирались по нему в различные сегменты сетей транспортных компаний. Далее происходила кража информации. Здесь надо оговориться, что в данном случае бэкдоры не были изначально внедрены в программный код. Они действовали, как трояны, поражали систему и открывали дорогу для дальнейшеё работы злоумышленников.

В обоих случаях бэкдоры были подозрительно похожи, вплоть до количества функций и имён переменных. Инструменты, которые вступали в силу далее, вообще идентичны. Это Gon и EYE.
Первая тулза работает, как модные нынче миникамеры на подвижной длинной ножке. По выстроенному через бэкдор туннелю Gon пролезал внутрь сети, делал скриншоты, собирал информацию, искал выходы к следующим узлам, открывал сеанс протокола RDP (удалённого рабочего стола). Словом, осматривался по сторонам и запоминал, что видит.
EYE, в свою очередь, подчищал за напарником все возможные следы, которые тот оставлял в системе.

Ни один из найденных мной материалов не говорит об ущербе, который понесли транспортные компании. Однако, две атаки, длиной в несколько месяцев каждая, не могли пройти безобидно.

Мы с командой предположили, каким может быть урон:

1) Это могут быть отложенные прямые убытки для компании. Как слив большого массива информации, так и, например, шантаж;
2) Благодаря атаке можно использовать 0day exploit, а там уже - на что хватит фантазии злоумышленника;
3) Не стоит забывать, что подобные компании трепетно хранят данные, которые влияют на экономику в глобальном смысле. А это значит, что у атаковавших есть возможность нажиться не столько за счет конкретного бизнеса, сколько на тайных знаниях котировок, фьючерсов и так далее.

Короче, сколько людей, столько и мнений.
Здесь трудно подвести какую-то мораль. Напомню только, что принцип целесообразности никто не отменял. И если ты - богатая нефтяная страна, готовься защищать своё богатство на самом продвинутом уровне.
Почти мгновенная карма

Сегодня мы ненадолго вернёмся к теме шифровальщиков-вымогателей. Нужно это сделать по двум причинам.

Во-первых, это важная информация, а во-вторых, история вышла довольно забавная.

С конца сентября этого года по сети начал бегать вымогатель Muhstik. Специализировался молодой воришка на сетевых хранилищах QNAP NAS и требовал примерно 700 баксов за ключ.

И так бы он и бегал, если бы не напоролся на Тобиаса Фрёммеля (https://twitter.com/battleck/with_replies), который не прощает обид.

Поначалу Muhstik зашифровал данные Тобиаса, которому ничего не оставалось, как заплатить. Видимо, данные стоили гораздо больше денег.

Но затем, Тобиас пошёл в атаку. Изучив шифровальщик изнутри, он вышел на управляющие серверы зловреда и выкачал оттуда базу ключей с айдишниками жертв.

"Я похакал хакера. ЛОЛ" - написал Фрёммель на своей странице в Твиттере.

Далее, Тобиас выложил полную базу ключей с тем, чтобы каждый пострадавший смог бесплатно расшифровать свои данные.

Ну и вместо фаталити, немецкий мститель выпустил декриптор для Muhstik, который так же опубликовал.

"Прямой репортаж с места событий" Фрёммель вёл лично, комментируя каждый свой шаг в Твиттере.

Я не знаю, нужно ли как-то комментировать эту ситуацию. Лучше вместо морали приложу сюда гифку.
Теперь можно слушать музыку спокойно.
ИИ следит за тобой

Привет!

Мы уже говорили о том, что лучше заклеивать камеру на ноутбуке. Злоумышленников, которым крайне важно посмотреть на тебя с помощью твоего же девайса, меньше не становится. Иногда в их число входят и сами разработчики.
На днях стало известно (https://www.cybersecurity-insiders.com/amazon-employees-spy-on-users-of-cloud-cams/), что в Индийском и Румынском офисах компании Amazon сотрудникам было дано указание наблюдать за изображнием, поступающим с облачных камер.

Если ты зайдёшь на сайт Амазона и найдёшь там облачную камеру (https://www.amazon.com/Introducing-Amazon-Cloud-Cam/dp/B01C4UY0JK), то заметишь, что эта железка преподносится, как защитный инструмент для квартир.

Эта приблуда должна быть установлена в доме и подключена к интернету. Дальше Амазон сделает всё сам - распознает подозрительную активность, подаст сигнал.

Не трудно догадаться, что для такой работы требуется два очень важных пункта. Первый - конфиденциальность. Мало ли, чем ты там занимаешься, пока никто не видит. Второй пункт - следствие первого. Раз другим людям нельзя смотреть в эту камеру, значит, изображение должен исследовать искусственный интеллект.
Но проблема в том, что без обучения ИИ не работает. А обучать его должны люди. И потому, Амазон и дал такое распоряжение - отсматривать видео и учить камеру, где надо подавать сигнал угрозы, а где нет.

Проблема заключается в том, что по факту, компания заявила: "нам надо отличать кошку от вора, поэтому мы будем смотреть постельные сцены с вашим участием".

Вопрос этичности, а с ним и безопасности, в такой ситуации остаётся открытым. Амазон утверждает, что сотрудники не могут записать себе и распространить увиденное. Но это ведь просто слова.

Так что, выходит, каждый должен сам решить, чего ему хочется больше - неприкосновенности частной жизни или безопасности под надзором умной камеры.
Шпионская малварь

На днях компания ESET выпустила аналитику по работе зловреда Attor (https://www.welivesecurity.com/wp-content/uploads/2019/10/ESET_Attor.pdf). Этот зверь отличился атаками на государственные и дипломатические учреждения в Восточной Европе.

Основное направление деятельности Attor - это шпионаж. Попав на компьютер жертвы, малварь изучает обстановку и отсылает собранную информацию о своём окружении в командный пункт. Общение шпиона и командования происходит через инфраструктуру Tor.

Далее, командный центр высылает подкрепление для своего шпиона - зашифрованные функциональные модули записи звука, экрана, мониторинга устройств, установщик полезной нагрузки, кейлоггер (перехват нажатия клавиш) и т.д.

Attor живёт в сети с 2013-го, активно показал себя в прошлом году. А его исследование вышло только сейчас. Такая задержка обусловлена тем, что Attor изменяет себя за счёт подгружаемых модулей, используя при этом Tor и шифрование самих дополнений.

Аналитики отмечают, что у зловреда есть и ещё одна особенность - уже упомянутый нами монитор устройств. Благодаря этому модулю Attor собирает данные о подключаемых к компьютеру мобильных устройствах, видимо, с целью дальнейшего шпионажа и за ними. Сбор информации происходит путём рассылки AT-команд (запросов для модемов и мобильников) устройствам, подключённым через COM-порт.

Здесь я замечу, что то же самое можно было бы делать и при подключении по USB, но Attor на этом не специализируется.

Такое странное использование устаревших портов говорит о том, что целью нашего сегодняшнего персонажа являются организации, где используют старые модели сотовых телефонов.

Эта история снова говорит о том, что ты должен защищать свои данные, исходя из стоимости своей информации и особенностей своей инфраструктуры, ведь на каждого найдётся малварь именно под него.
Пожалуй, сегодняшний пост я назову "Вам, аэрофобы". И говорить мы будем об отчёте команды Pen Test Partners (https://www.pentestpartners.com/security-blog/mapping-the-attack-surface-of-an-airport/), в котором ребятки исследовали уязвимость систем и средств управления, используемых в аэропортах.

Спойлер: если ты боишься летать, дальше не читай.
Находясь в аэропорту, ты наверняка замечал, что любое подобное учреждение под завязку набито электроникой и автоматизированными системами. И чем больше аэропорт, тем сильнее он автоматизирован.

Вот краткий обзор того, что во всей этой электронике накопала команда исследователей.

Системы контроля доступа, которые, в частности, отвечают за пропуск экипажа к самолёту, могут быть клонированы с помощью средств анализа, чтения и копирования меток RFID. Иными словами - если сильно захотеть, можно порулить вместо пилота.

Системы сбора информации о состоянии инфраструктуры аэропорта, которые управляют электронными замками, промышленными процессами, а также вентиляцией и отоплением, содержат в себе дыры в модулях аутентификации, а иногда и готовые эксплойты.

Собственно, сами системы вентиляции и отопления (HVAC) обычно обслуживаются на аутсорсе. То есть кем-то посторонним.

Стойки регистрации, системы выдачи багажа часто вообще остаются без внимания соответствующих служб и могут подвергаться разного рода несанкционированному воздействию.

Дисплеи полётов позволяют злоумышленникам произвольно добавлять новые объекты в общую систему мониторинга, а системы видеонаблюдения защищены легко подбираемым закрытым ключом.

Wi-Fi в каждом аэропорту может быть защищён по-разному. Но от спуфинга не застрахован никто. Создание собственной точки доступа с названием "Аэропорт_Guest" позволит насобирать информацию о тысячах неразборчивых пользователей мобильных устройств за короткое время.

Здоровенной вишней на торте краха твоей нервной системы будет новость о том, что и вся инфраструктура подготовки к полётам (радио-каналы, стыковочные системы, управление буксирами и т.д.) тоже оказалась ненадёжной.

Конечно же, всё вышесказанное не означает, что все на свете аэропорты настолько дырявы, что злоумышленники гуляют там, как про Бродвею. Конечно же, нет. Да и перечисленные уязвимости сами по себе не дают возможности кому попало устроить катастрофу. Но внимание к этой ситуации нужно привлекать, поскольку здесь цена риска самая высокая.
Немного практики - всегда полезно. Тьюториал по атакам на беспроводные сети от специалиста из нашей команды. Естественно, только в ознакомительных целях.

https://habr.com/ru/company/tomhunter/blog/471260/
Уязвимости биометрии

Изучая различные системы защиты, ты наверняка сталкивался с мнением, что биометрия - это круто. Уникальность рисунка отпечатка пальца или сетчатки глаза позволяет однозначно определить пользователя. Поэтому аутентификация по биологическим параметрам - вещь крайне надёжная.

Но говоря так, специалисты обычно не упоминают тот факт, что ответственность за корректное распознавание пальца, глаза или лица несёт считывающее устройство. А вот у него могут случиться и косяки.

Считывающая железка "запоминает" некоторые узловые точки биологического рисунка и сверяет их каждый раз во время сеанса аутентификации. Чем круче сканер, тем больше точек он запоминает. Первые ноутбуки с функцией блокировки по отпечатку пальца вскрывались перебором отпечатков ближайших друзей "взломщика". Современные системы, конечно же, стали на несколько порядков суровее. Но и здесь случаются обломы.

Вот и на этой неделе в сеть попала история (https://www.thesun.co.uk/tech/10127908/samsung-galaxy-s10-screen-protector-ebay/) о том, как муж подарил жене Samsung Galaxy S10, та защитила телефон отпечатком своего пальца, наклеила на экран защитную плёнку, а потом вдруг обнаружила, что через эту самую плёнку разблокировать телефон может и сам её муж, и её сестра.
Самсунг и ранее попадал в истории с биометрией. Например, при определённых обстоятельствах, он может распознать ваше лицо на фотографии и разблокироваться.

В общем-то, это вся новость. Но я добавлю немножко размышлений. Во-первых, вопросы биометрической защиты - это действительно крайне важные вопросы. С учётом справедливой уверенности специалистов в надёжности этих методов, многие защитные системы включают в себя сканеры биологических рисунков. А это значит, что любая уязвимость такого сканера должна сразу же отрабатываться и закрываться.

Во-вторых, такого рода промахи сказываются на репутации разработчиков продукта. И само по себе обнаружение таких дыр в защите несёт те самые пресловутые репутационные потери, которые, конечно, играют на руку конкурентам скомпрометированной компании.

Я ни в коем случае не утверждаю, что данная история может считаться заказной. Наоборот, все подобные ошибки должны публиковаться, дабы не допустить кражу информации. Но для полноты картинки оба этих пункта обозначить стоило.
Возможно, листая каталоги интернет-магазинов, ты удивляешься, как много всего выпускает, скажем, Xiaomi. Телефонами и фитнес-браслетами уже никого не удивишь. Ребятки штампуют кроссовки, куртки с подогревом, ёршики для унитазов.

Но сегодня, мой друг, китайцы нервно курят в сторонке. Потому что на IT-рынок буквально ворвался... Ватикан!

С 15 октября мировая католическая столица начала продажу электронных чёток, способных отследить момент, в который их пользователь начинает молиться. Далее, чётки запускают приложение Click To Pray на его смартфоне. Эта программка оказывает поддержку пользователя во время молитвы.

Да... Интернет вещей ещё никогда не был так близок к миру духовному. Но зачем я пишу об этом в своём канале? Думаю, ты уже догадался. Умные чётки оказались уязвимы к атакам злоумышленников (https://www.theregister.co.uk/2019/10/18/vatican_erosary_insecure/).

Дело заключалось в том, что для авторизации в связке "чётки-приложение" требуется четырёхзначный пин-код, перебор которого не был ограничен некоторым количеством попыток ввода. Таким образом, злоумышленник получал возможность перебрать все десять тысяч комбинаций и украсть данные пользователя, запрашиваемые приложением.

Вообще, Click To Pray не хранит в себе непосредственно персональных данных, кроме фотографий пользователей. Но именно этот момент и вызвал обеспокоенность экспертов, ведь фотография в католическом приложении может стать причиной многих проблем у верующего из страны, где к христианам относятся враждебно. Здесь, правда, возникает вопрос - откуда христиане из таких стран достанут электронные чётки.

Но, независимо от ответа на данный вопрос, могу сказать, что уязвимость уже закрыта и праву на свободное электронное вероисповедание ничего не угрожает.

Deus vult!
Человеку свойственно стремиться к комфорту и уюту, забираться туда, где его никто не потревожит. И злоумышленники не являются исключением.

В ночь с 26 на 27 сентября немецкая полиция взяла штурмом подземный бункер (https://www.apnews.com/be9947471fb74360b6cf9d1d2b535927), в котором размещался здоровенный анонимный датацентр.

Заброшенный и впоследствии переоборудованный под ЦОД многоуровневый бункер НАТО штурмовали 650 человек, включая не только полицейских, но и медперсонал, и айтишников, и операторов дронов. Операция по захвату готовилась не один год, а задержанными оказались... всего 13 граждан в возрасте от 20 до 59 лет.

Собственно, хозяином анонимного хостинга и является тот самый пятидесятилетний товарищ. Про него известно, что уже довольно давно по документам он находится в Сингапуре, а по национальности является голландцем.
Стоит ли теперь удивляться, что на этом хостинге были обнаружены ресурсы по продаже всего многообразия наркотиков (Cannabis Road, Flight Vamp 2.0, Orange Chemicals и Wall Street Market). Кроме этого, Кибербункер (а именно так они себя и называли) являлся одним из самых больших мировых хостингов аниме и детской порнографии. Кстати, именно за это его официально и ликвидировали. И я имею ввиду не обычные аниме, конечно.

Вся эта история лишний раз указывает нам на то, как тесно связаны мир информационный и мир реальный.