Архив новостей

Ботовод-коммерсант получил 2,5 года

В округе Колумбия осужден владелец ботнета, осуществлявший платную установку вредоносных программ на компьютеры, входящие в его зомби-сеть (схема PPI, Pay-Per-Install). 30-летний житель штата Аризона приговорен к 2,5 годам лишения свободы за нарушение антихакерского закона США ― Computer Fraud and Abuse Act (о компьютерном мошенничестве и злоупотреблениях).

Согласно обвинительному заключению, Джошуа Шихтель (Joshua Schichtel) принимал заказы на загрузку других зловредов в пределах своего ботнета, а также продавал доступ к нему тем, кто хотел это сделать своими силами. По признанию самого осужденного, однажды он установил дополнительных зловредов на 72 тыс. зараженных машин по поручению клиента, заплатившего ему 1,5 тыс. долл. Этот эпизод и послужил основанием для возбуждения уголовного дела в отношении ботовода.

Шихтелю инкриминировали попытку причинить вред большому числу чужих компьютеров посредством передачи программ, кодов или команд. Суд заслушал заявление о признании вины в августе 2011 года. По выходе на свободу американцу предстоит провести 3 года под надзором.

Как оказалось, осужденный давно не в ладах с законом. Его уже пытались призвать к ответу вместе с четырьмя другими сообщниками ― за DDoS-атаки, проведенные ими в 2005 году. Все подозреваемые были в то время участниками криминальной группировки, известной как DDoS Mafia. Атаки, послужившие поводом для судебного иска, заказал дидосерам некий бизнесмен, желавший избавиться от конкурентов. Однако судебное расследование по делу DDoS Mafia пришлось прекратить, так как прокуратура не успела утвердить обвинительное заключение в установленные сроки.

Ботовод-коммерсант получил 2,5 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.