Архив

ФБР задержало предприимчивого создателя бот-сетей

Отделение ФБР в Лос-Анджелесе задержало 20-летнего жителя Лос-Анджелеса Джинсона Джеймса Анчету (Jeanson James Ancheta) по обвинению в создании крупной сети зомби-машин и рассылке спама.

По словам прокуроров, Анчета является известным участником группировки Botmaster Underground, занимающейся созданием сетей зомби-машин. Создатели ботов распространяют вредоносные программы, которые самостоятельно устанавливают себя на компьютеры и позволяют посторонним лицам полностью их контролировать. С помощью зомби-сети злоумышленники могут не только рассылать спам, но и, например, проводить DoS-атаки.

В общей сложности в обвинительном заключении Анчеты содержится 17 пунктов, среди которых помимо компьютерных преступлений указано и отмывание денег. Главным обвинением против Анчеты станет не его непосредственная хакерская деятельность, а продажа сторонним заказчикам услуг, оказываемых при помощи хакерских инструментов. Пресс-секретарь прокурора Том Мрозек (Thom Mrozek) пояснил, что Анчета продавал доступ к бот-сетям другим хакерам, которые устанавливали на зараженных машинах специальное программное обеспечение для поп-апов (выплывающих баннеров). По словам Мрозека, ранее хакеров обвиняли в деструктивных действиях, не увязывая это с получением криминальной прибыли, так что это первый арест подобного рода.

Первое судебное слушание по делу хакера состоится в конце текущей недели. Если Анчета будет признан виновным по всем пунктам, максимальным наказанием для него может стать лишение свободы на срок до 50 лет. Впрочем, реальные приговоры по подобным делам оказываются мягче.

Прокуроры не назвали имен рекламодателей, которые пользовались услугами хакеров. Представители закона считают, что рекламодатели ничего не знали о незаконной деятельности своих партнеров. Мрозек полагает, что в результате незаконной деятельности Анчета заработал около 60 тысяч долларов. На вырученные деньги хакер приобрел автомобиль BMW и компьютерную технику.

В числе компьютеров, которые Анчета включил в бот-сеть, оказалось несколько машин из управления вооружений американских ВМС и Министерства обороны США.

Источник: Reuters

ФБР задержало предприимчивого создателя бот-сетей

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике