Архив новостей

Ботовод-коммерсант получил 2,5 года

В округе Колумбия осужден владелец ботнета, осуществлявший платную установку вредоносных программ на компьютеры, входящие в его зомби-сеть (схема PPI, Pay-Per-Install). 30-летний житель штата Аризона приговорен к 2,5 годам лишения свободы за нарушение антихакерского закона США ― Computer Fraud and Abuse Act (о компьютерном мошенничестве и злоупотреблениях).

Согласно обвинительному заключению, Джошуа Шихтель (Joshua Schichtel) принимал заказы на загрузку других зловредов в пределах своего ботнета, а также продавал доступ к нему тем, кто хотел это сделать своими силами. По признанию самого осужденного, однажды он установил дополнительных зловредов на 72 тыс. зараженных машин по поручению клиента, заплатившего ему 1,5 тыс. долл. Этот эпизод и послужил основанием для возбуждения уголовного дела в отношении ботовода.

Шихтелю инкриминировали попытку причинить вред большому числу чужих компьютеров посредством передачи программ, кодов или команд. Суд заслушал заявление о признании вины в августе 2011 года. По выходе на свободу американцу предстоит провести 3 года под надзором.

Как оказалось, осужденный давно не в ладах с законом. Его уже пытались призвать к ответу вместе с четырьмя другими сообщниками ― за DDoS-атаки, проведенные ими в 2005 году. Все подозреваемые были в то время участниками криминальной группировки, известной как DDoS Mafia. Атаки, послужившие поводом для судебного иска, заказал дидосерам некий бизнесмен, желавший избавиться от конкурентов. Однако судебное расследование по делу DDoS Mafia пришлось прекратить, так как прокуратура не успела утвердить обвинительное заключение в установленные сроки.

Ботовод-коммерсант получил 2,5 года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике