Архив

Чистосердечное признание

Министерство юстиции США обнародовало факт признания вины четырьмя членами спамерской группировки, обвиненными в незаконной рекламе акций мелких компаний и обмане инвесторов по схеме «накачка-сброс» с использованием каналов электронной почты. Мошенников ждет тюремное заключение сроком до 10 лет.

В 2004 году 47-летний Майкл Сакелла (Michael Saquella), он же Майкл Палома (Michael Paloma), 63-летний Лоренс Каплан (Lawrence Kaplan), 38-детний Генри Земла (Henry Zemla) и 26-летний Жюстен Медлен (Justin Medlin) убедили представителей 15 небольших компаний передать им большой пакет акций, пообещав организовать их публичную эмиссию. Затем самозваные брокеры выпустили поддельные биржевые пресс-релизы, искусственно завысив спрос на продвигаемые акции. Француз Медлен был одним из спамеров, нанятых для организации нелегитимных рассылок. Последовавший в соответствии с мошеннической схемой дефолт принес более 20 миллионов долларов. Основная часть этой суммы после «дележа» с акционерами осела в карманах «предпринимателей».

Окончательный приговор криминальному квартету будет вынесен в конце 2007 — начале 2008 года. Каждому было предъявлено обвинение в мошенничестве, состоящее из нескольких пунктов. Троих спамеров ждет тюремное заключение на срок от одного до пяти лет. Сакелла, признавший вину по обоим пунктам обвинения (заговор с целью совершения незаконных манипуляций с ценными бумагами и использование электронной почты в мошеннических целях), проведет за решеткой до 10 лет.

Помимо прочего, Сакелла и Каплан признались в неоднократном нарушении регламента Комиссии по ценным бумагам и биржам США (SEC). Они понесут административное наказание в виде конфискации 3 миллионов долларов, нажитых ими на обмане инвесторов семи из 15 компаний, акции которых были взяты ими «на реализацию».

Источник: COMPUTERWORLD

Чистосердечное признание

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике