Уильям Дженовезе


Уильям Дженовезе — бывший хакер серой шляпы, ставший профессионалом в области безопасности, известный под псевдонимом Злой Уилл .

В начале 2000-х Дженовезе был бывшей фигурой в разрозненной группе компьютерных хакеров, называвших себя illmob. illmob.org , это был веб-сайт сообщества безопасности, управляемый Дженовезе, с которым в то время было связано много громких инцидентов. Сейчас Дженовезе работает частным консультантом по безопасности, участвующим в индустрии компьютерной безопасности, занимается тестированием на проникновение, фишингом, разведкой угроз OSINT, смягчением последствий. Он также является участником проекта Metasploit .

В 2003 году веб-сайт Дженовезе был первым, кто выпустил код 0day , который использовал уязвимость Windows RPC MS03-026 , которая позже использовалась неизвестными хакерами для создания вариантов червя W32/Blaster. [1] В ответ Дженовезе выпустил написанный им инструмент для удаления червя из зараженных ПК с Windows. [2]

В 2004 [3] федеральные власти предъявили Дженовезе обвинение в краже коммерческой тайны ( статья 18 Кодекса США , раздел 1832) за продажу неполного исходного кода WindowsNT/2000 Microsoft следователям Microsoft и федеральным агентам , хотя проданный код уже был широко распространен. распространяется в Интернете до его продажи. [4] Власти использовали малоизвестный закон, принятый в соответствии с Законом об экономическом шпионаже 1996 года, который традиционно рассматривался в рамках частного гражданского судопроизводства.

В 2005 году сайт illmob.org опубликовал просочившиеся изображения и телефонную книгу с телефона Пэрис Хилтон [ 5] T-Mobile Sidekick , которые были получены от другого хакера. [6] [7] Сообщается, что данные были получены с помощью социальной инженерии и использования уязвимости в функции базы данных BEA WebLogic Server, которая позволяла злоумышленнику удаленно читать или заменять любой файл в системе, передав ему специально созданный веб-запрос. В марте 2003 года BEA выпустила исправление для этой ошибки, которое T-Mobile не смогла применить. Веб-сайт также упоминался в новостных статьях в связи с сообщением Фреда Дерста [ 8] .утечка секс-видео, которое было украдено из его личной учетной записи электронной почты.

С 2010 года до своей отставки в 2016 году Дженовезе был соучредителем и членом совета директоров 501 (3) (c) некоммерческой организации Hackerspace в Коннектикуте под названием NESIT , которой он помогал местному сообществу, предлагая бесплатные занятия по различным вопросам сетевой безопасности. темы, личная безопасность в Интернете, обратный инжиниринг, встроенные электронные проекты, 3D-печать и дизайн. Он помог построить виртуализированную лабораторию пентестинга на пожертвование крупной серверной фермы от фармацевтической компании, где пользователи могут имитировать атаку и проникновение на машины в безопасной лабораторной среде.