Мнение

Аресты вирусописателей

Прошло два года с того дня, как гражданин Венгрии Лазло К., автор червя Magold, был признан виновным в незаконном доступе к компьютерным системам (десяткам тысяч компьютерных систем, если быть точным) и приговорен к двум годам условного заключения и выплате штрафа в размере 2400 долларов США.

С тех пор многое изменилось.

1. Поменялась мотивация вирусописателей. Вредоносные программы теперь разрабатываются «конвейерным» способом для «зарабатывания» денег. В дни вынесения приговора Лазло К. этот тренд только оформлялся.

2. Соответствующим образом изменилась тактика киберпреступников. В последнее время наблюдается отказ от массовых рассылок зараженных электронных писем. Глобальные вирусные эпидемии сменились точечными молниеносными атаками, в рамках которых вредоносные программы рассылаются четко ограниченному кругу получателей. Поэтому почтовые черви типа Magold ныне составляют довольно незначительный процент всех перехватываемых вредоносных программ.

Выросли ставки. Вирусописатели начали жить за счет разработки вредоносных программ. Но увеличились и риски. Правоохранительные органы всей планеты научились выслеживать киберпреступников, начали взаимодействовать для их поимки. В результате число арестов и обвинительных приговоров за последние два года ощутимо возросло. На этой неделе стало известно о задержании и Финляндии и Великобритании трёх членов онлайновой группы M00P, подозреваемых в распространении программ-бэкдоров (включая троянец Breplibot) посредством спам-рассылок и использовании их для атак на коммерческие организации.

Учитывая размеры потенциальных криминальных прибылей можно с уверенностью утверждать, что эволюция вредоносных программ в обозримом будущем не остановится. Но также вероятно и то, что мы будем свидетелями всё большего и большего числа арестов и приговоров за разработку и распространение вредоносных программ.

Аресты вирусописателей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике