Torrentz.eu, один из крупнейших в мире поисковиков по торрент-сайтам, проработавший более 13 лет, попрощался с миллионами своих пользователей.

Torrentz был основан в 2003 году, и за прошедшие годы ресурс стал одним из крупнейших метапоисковых систем по различным торрент-трекерам. Сам Torrentz никогда не хостил у себя торрент-файлы, но все равно начитывал миллионы посетителей в день, так как отлично агрегировал ссылки с других трекеров.

Сегодня, 5 августа 2016 года, администрация Torrentz без каких-либо объяснений завершила работу сайта. Хотя главная страница сайта выглядит нормально, функция поиска отключена, а под поисковой строкой размещено короткое послание: «Torrentz был бесплатной, быстрой и мощной метапоисковой машиной, комбинировавшей результаты поиска из десятков других поисковиков».

Залогиниться на сайте тоже более не представляется возможным. А если все же попытаться что-либо поискать, сообщение под поисковой строкой меняется на: «Torrentz всегда будет любить вас. Прощайте».

torrentz-farewell

Журналисты издания TorrentFreak связались с администрацией ресурса, однако представители Torrentz отказались давать какие-либо комментарии о неожиданном закрытии сайта и объяснять свое решение.

Хотя Torrentz никогда не хостил торрент-файлы, ресурс все равно не нравился правообладателям. Ранее представители организаций RIAA и MPAA уже включали поисковик в свой доклад Out-of-Cycle Review of Notorious Markets, в котором перечислены примеры ресурсов, способствующих развитию пиратства.

Напомню, что конце июля 2016 года закрылся и один из крупнейших торрент-трекров мира — KickassTorrents. Создатель и администратор трекера, гражданин Украины, Артем Ваулин, был арестован в Польше и теперь ожидает экстрадиции в США. Также американские правоохранители изъяли ряд доменов трекера.

Подписаться
Уведомить о
3 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
Int
Int
5 лет назад

Сперва btdigg, теперь это. Ну что за дела? Хорошо хоть, осёл работает, но там в основном какие-то китайцы израильтяне и французы.

Kevin Mithnik
Kevin Mithnik
5 лет назад

Один закрылся, другие еще работают. Хотя тенденция фиговая.

А что, в осле еще кто-то живой? Он разве не сдох вместе с иркой и аськой?

Kookoo
Kookoo
5 лет назад

пц, один из лучших был по части сортировки/группировки

По данным тайваньской ИБ-компании CyCraft, китайская хак-группа APT10 (она же Stone Panda, MenuPass и Bronze Riverside) много месяцев атакует местный финансовый сектор, эксплуатируя уязвимость в неназванном защитном продукте, который используется примерно в 80% местных финансовых организаций.

Считается, что атаки начались еще в конце ноября 2021 года и продолжаются до сих пор. Название продукта, который эксплуатируют хакеры, пока не раскрывается из-за продолжающегося расследования правоохранительных органов, а также из-за попыток специалистов выпустить и распространить патчи среди местных финансовых учреждений.

Атаки остались незамеченными так долго, так как изначально были неверно классифицированы. Дело в том, что при расследовании ноябрьских атак 2021 года был упущен тот факт, что хакеры использовали уязвимость в ПО, зато было замечено применение тактики credential stuffing, которую APT10 использовала в качестве прикрытия и как способ получить доступ к некоторым торговым счетам, которые затем применялись для выполнения крупных операций на фондовом рынке.

Теперь исследователи говорят, что все это было лишь «ширмой». На самом деле APT10 использовала уязвимость в неназванном защитном продукте, внедряла веб-шелл ASPXCSharp, а затем использовала инструмент Impacket для сканирования внутренней сети цели. После этого злоумышленники применяли технику reflective code loading для запуска вредоносного кода в локальных системах и установки опенсорсной малвари Quasar RAT, которая позволяла хакерам получить удаленный доступ к зараженной системе с помощью использования обратных туннелей RDP.

«Дальнейшее расследование показало, что две отдельные волны кибератак на самом деле были одной продолжительной кампанией, в ходе которой злоумышленники использовали ранее неизвестные методы обфускации. Целью этих атак, по-видимому, была не финансовая выгода, а хищение брокерской информации, данных PII и создание помех в области инвестиций в период экономического роста Тайваня», — говорят эксперты CyCraft.