Мнение

Аресты вирусописателей

Прошло два года с того дня, как гражданин Венгрии Лазло К., автор червя Magold, был признан виновным в незаконном доступе к компьютерным системам (десяткам тысяч компьютерных систем, если быть точным) и приговорен к двум годам условного заключения и выплате штрафа в размере 2400 долларов США.

С тех пор многое изменилось.

1. Поменялась мотивация вирусописателей. Вредоносные программы теперь разрабатываются «конвейерным» способом для «зарабатывания» денег. В дни вынесения приговора Лазло К. этот тренд только оформлялся.

2. Соответствующим образом изменилась тактика киберпреступников. В последнее время наблюдается отказ от массовых рассылок зараженных электронных писем. Глобальные вирусные эпидемии сменились точечными молниеносными атаками, в рамках которых вредоносные программы рассылаются четко ограниченному кругу получателей. Поэтому почтовые черви типа Magold ныне составляют довольно незначительный процент всех перехватываемых вредоносных программ.

Выросли ставки. Вирусописатели начали жить за счет разработки вредоносных программ. Но увеличились и риски. Правоохранительные органы всей планеты научились выслеживать киберпреступников, начали взаимодействовать для их поимки. В результате число арестов и обвинительных приговоров за последние два года ощутимо возросло. На этой неделе стало известно о задержании и Финляндии и Великобритании трёх членов онлайновой группы M00P, подозреваемых в распространении программ-бэкдоров (включая троянец Breplibot) посредством спам-рассылок и использовании их для атак на коммерческие организации.

Учитывая размеры потенциальных криминальных прибылей можно с уверенностью утверждать, что эволюция вредоносных программ в обозримом будущем не остановится. Но также вероятно и то, что мы будем свидетелями всё большего и большего числа арестов и приговоров за разработку и распространение вредоносных программ.

Аресты вирусописателей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике