Архив

Американские дистрибьюторы ощутили на себе политическое давление

Федеральная комиссия США по торговле (FTC) инициировала судебное дело против лиц, подозреваемых в распространении шпионского программного обеспечения с целью увеличения продаж собственных программ. Подозреваемыми оказались американец Сэнфорд Уоллас (Sanford Wallace) и две его компании: Seismic Entertainment Productions и Smartbot.net. Возбуждение дела стало возможным благодаря тому, что недавно американские конгрессмены приняли специальный закон об ограничении распространения шпионских программ (Spy Act), отмечает сайт News.com.

Сам Уоллас никак не прокомментировал выдвинутые против него обвинения. Однако на одном из его сайтов появилось заявление о политической подоплеке дела. Представители FTC полагают, что Seismic и Smartbot распространяли антишпионские программы от имени других лиц с декабря 2003 года.

Для реализации своих целей дистрибьюторы воспользовались уязвимостью в браузере Internet Explorer. С помощью специальной шпионской программы они направляли пользователей на сайты, предлагающие антишпионское программное обеспечение. В FTC считают, что дистрибьюторы не только перенаправляли пользователей на свои сайты, но и вынуждали их скачивать другие программы. Например, Favoriteman, TrojanDownloader, Clearsearch, WinFetcher, 7Search и VX2.

Следователи из FTC утверждают, что дистрибьюторы закачивали софт на компьютеры пользователи, блокируя предупреждающие функции браузера. Таким образом пользователи даже не знали о том, что они что-либо скачивают.

«Я совсем не удивлен тем, что я и мои компании назначены козлами отпущения. Я считаю, что время и цель этой акции совершенно очевидны. Мы отрицаем все обвинения в наш адрес и планируем защищаться всеми легальными способами», — говорится в заявлении Уолласа, размещенном на его сайте.

Игорь Громов

Американские дистрибьюторы ощутили на себе политическое давление

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике