Архив

Возвращение

Имя самозваного «короля спама» Скотта Рихтера (Scott Richter) полтора года не появлялось на страницах прессы после нашумевшего процесса, в котором истцом фигурировала Microsoft. Тогда, в августе 2005 года, Рихтер, обвиняемый в рассылке миллиардов спамовых писем, согласился выплатить Microsoft 7 миллионов долларов и обещал больше не рассылать спам.

Однако против раскаявшегося грешника вновь выдвинуто обвинение, на сей раз не только в нарушении антиспам-законодательства, но и в фишинге. На сей раз в качестве истца выступает MySpace.сom.

Рихтер и три его компании, одна из которых, OptinRealBig.com LLC, после упомянутого процесса была выведена из базы данных ROKSO Spamhaus, противозаконно завладели доступом к аккаунтам пользователей MySpace и с июля по декабрь 2006 года рассылали с них миллионы «бюллетеней» с нелегитимной рекламой промышленных товаров адресатам MySpace-сообщества.

Пока неизвестно, каким образом информация об индивидуальных аккаунтах MySpace попала к Рихтеру, похитил ли он ее по фишерской схеме или просто приобрел список адресов у фишеров. Использование же им формы кратких «бюллетеней», принятой в MySpace-сообществе для внутреннего общения между группами пользователей, придавало рекламному спаму особую убедительность.

Согласно иску, поданному MySpace против Рихтера в федеральный суд Лос-Анжелеса, он обвиняется в нарушении федерального (CAN-SPAM) и калифорнийского антиспам-законодательства за рассылку незапрошенной рекламы без согласия получателей. MySpace также хочет выдвинуть обвинение в фишинге и требует возместить ущерб и наложить бессрочный судебный запрет на доступ Рихтера сотоварищи к веб-сайту.

Источник: Yahoo! News

Возвращение

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике