Архив новостей

Автор вируса «Чернобыль» арестован в Тайване

Чен Ин-Хау (Chen Ing-Hau), автор разрушительного вируса «Чернобыль» на прошлой неделе был задержан властями Тайваня.

«Чернобыль» был обнаружен «в живом виде» на Тайване в июне 1998. Автор вируса заразил компьютеры в местном университете, где он в то время проходил обучение. Через некоторое время зараженные файлы были разосланы в местные Интернет-конференции, и вирус выбрался за пределы Тайваня: за последующую неделю вирусные эпидемии были зарегистрированы в Австрии, Австралии, Израиле и Великобритании. Затем вирус был обнаружен и в нескольких других странах, включая Россию.

Примерно через месяц зараженные файлы были обнаружены на нескольких американских Web-серверах, распространяющих игровые программы. Этот факт, видимо, и послужил причиной последовавшей глобальной вирусной эпидемии. 26 апреля 1999 года (примерно через год после появления вируса) сработала «логическая бомба», заложенная в его код. По различным оценкам, в этот день по всему миру пострадало около полумиллиона компьютеров — у них оказались уничтожены данные на жестком диске, а на некоторых плюс к тому испорчены микросхемы на материнских платах. Данный инцидент стал настоящей компьютерной катастрофой — вирусные эпидемии и их последствия никогда до того не были столь масштабными и не приносили таких убытков.

В прошлом году «Чернобыль» вновь сработал на компьютерах по всему миру. Только в Южной Корее ущерб от этого вируса оценивается в 250 млн долларов.

Военные власти Тайваня уже интересовались Ченом в апреле 1999 года, но дальше допросов дело не пошло, Чен избежал наказания, т.к. тогда не имелось никаких официальных жалоб от тайваньских компаний. Напротив, благодаря написанию вируса он получил престижную работу в крупной компьютерной компании.

Поводом для нового ареста Чен Ин-Хау послужили обвинения, предъявленные тайваньским студентом, который пострадал от вируса «Чернобыль» уже в апреле этого года. Если суд признает задержанного виновным, ему грозит наказание — от трех лет тюрьмы.

Автор вируса «Чернобыль» арестован в Тайване

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике