Архив новостей

Эстонский вирусописатель осужден за киберместь

К двум годам и семи месяцам тюремного заключения приговорил эстонский суд нераскаявшегося хакера, решавшего свои проблемы посредством DDoS-атак.

Согласно материалам следствия, 44-летний Артур Бойко неоднократно предъявлял свои претензии разным организациям таким незамысловатым способом. Жертвой его вендетты пали сайты страховой компании IF Eesti Kindlustus, которая не нашла оснований для выплаты страховки после автомобильной аварии; ресурсы провайдеров Starman, Microlink Eesti, Elion, а также интернет-портал стран Балтии Delfi. Во время атаки на страховщиков под раздачу попал и сервер безвинного департамента полиции.

В ожидании приговора Бойко уже отсидел в КПЗ год и семь месяцев, так что пребывать в казенном доме ему осталось не так долго. Он также должен будет возместить ущерб пострадавшим в размере 6,5 млн. крон (около 570 тыс. долларов).

По свидетельству F-Secure, осужденный является автором сетевого червя-полиморфика Allaple (в классификации ЛК Net-Worm.Win32.Allaple), который и помог ему осуществлять эти кибердиверсии. Вся беда в том, что этот червь — не бот и не имеет центров управления. Обосновавшись на зараженной машине, он будет выполнять свои задачи, пока его не выгонят. Эксперты утверждают, что детище Бойко осело на тысячах ПК, разбросанных по всему миру, и его заразительное шествие пресечь пока не удалось.

Эстонский вирусописатель осужден за киберместь

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике