Архив

Британского вирусописателя посадят за решетку

Лондонский суд признал виновным 22-летнего хакера Саймона Вэллора и приговорил его к двум годам лишения свободы. По словам судьи Джеффри Ривлина, люди, подобные Вэллору, являются не обычными компьютерными энтузиастами, а настоящими преступниками, которых чрезвычайно трудно обезвредить.

Напомним, что ещё в декабре 2002 года британский веб-дизайнер, Саймон Вэллор из Лландадно (Уэльс) признал себя виновным в написании и распространении через Интернет трех опасных компьютерных вирусов. Саймон был обвинен в нарушении британского закона о противоправном использовании компьютерных технологий (Computer Misuse Act) от 1990 года путем написания и распространения вирусов. Он распространял такие вирусы как Admirer, GoKar и Redesi. Один из них, интернет-червь Gokar в начале этого года заразил 27 тыс. компьютеров по всему миру. Все три вируса автоматически начинали копировать и распространять себя по всем электронным адресам зараженного компьютера, как только жертва открывала инфицированное письмо. Вэллору также приписывали пособничество детской порнографии, однако потом эти обвинения были сняты.

Вэллор был арестован в начале февраля 2002 года, после того как ФБР отправила свои исследования по распространению компьютерных вирусов в отделение Лондонской полиции, занимающейся расследованием киберпреступлений. По информации Associated Press, Саймона вычислили на одном из чатов, где он под ником «Гобо» хвастался созданием очередного вируса.

Перед последним судебным слушанием, на котором дизайнер признал свою вину, Вэллор поместил на своем сайте нечто вроде публичной исповеди: «Я бы, конечно, хотел быть осужден условно, но, думаю, я прошу слишком о многом. Если же меня все-таки осудят, помните: Mundis vult decipi, ergo decipaitur (Мир хочет быть обманутым, так будем же обманывать его (лат.):Я не могу сказать, что все в этом мире было хорошо — ну так, немного смешного, несколько шуток, немного выпитого и выкуренного… Мне есть о чем сожалеть, однако я не стыжусь быть самим собой».


Анна Григорьева

Британского вирусописателя посадят за решетку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике