Архив

Forbes подытожила успехи американских борцов с кибепреступлениями за 2007 год

Прошлый год был ознаменован в США чередой громких процессов над злостными спамерами, фишерами и операторами ботнетов. Однако спама и кибератак в Интернете не убавилось, что еще раз свидетельствует о трансграничном характере современной киберпреступности и диктует необходимость объединения усилий национальных правоохранительных органов в целях обеспечения достойного противостояния этому явлению.

Крестовый поход американских властей против онлайн-криминала начался в мае 2007 года – с ареста небезызвестного Роберта Солоуэя (Robert Soloway), который на протяжении нескольких лет считался одним из мировых лидеров по рассылке спама. Проведенная ФБР национальная операция «Бот» («Operation Bot Roast») позволила привлечь к судебной ответственности еще 10 закоренелых спамеров и операторов ботнетов. В январе список боевых трофеев ФБР увенчался очередным знаменательным процессом, ответчиками в котором выступили 11 участников мошеннической группировки во главе с Аланом Ральски (Alan Ralsky), занимавшиеся в Интернете махинациями с мелкими акциями китайских компаний.

Летом прошлого года в США за нарушение антиспамового законодательства был осужден и подвергнут уголовному наказанию фишер Джеффри Гудин (Jeffrey Goodin), промышлявший хищением персональных данных пользователей в сетях AOL. Еще более серьезный срок тюремного заключения – 6 лет – был назначен в качестве меры пресечения одному из участников криминального дуэта, заработавшего на рекламе пороносайтов более миллиона долларов. Такой же срок получил экстрадированный из Франции спамер Жюстен Медлен (Justin Medlin) – за участие в крупномасштабном групповом мошенничестве с продвижением в Сети акций мелких компаний по схеме «накачка-сброс».

Тем не менее, усилия национальных блюстителей антиспамового законодательства США по пресечению киберпреступности не уменьшили криминального фона в Сети. Во время агрессивной спам-кампании, развернувшейся в заключительный праздничный сезон 2007 года, специалисты компании Ironport фиксировали до 120 миллиардов нелегитимных сообщений в сутки. По данным исследовательской компании Damballa, за истекший год активность операторов ботнетов более чем утроилась. В настоящее время 11% пользовательских компьютеров регулярно атакуют Интернет спам-рассылками без ведома своих владельцев.

Криминализация спам-бизнеса способствует росту доходов его держателей. Согласно статистике компании Gartner Research, использование спам-рассылок для реализации фишинговых схем за последний год обошлось их жертвам в 3,2 миллиарда долларов.

Рост организованности, профессионализма и материальной заинтересованности сетевого андеграунда, а также его интернационализация настоятельно требуют активизации межнационального сотрудничества правоохранительных структур. На место привлеченных национальными властями к ответу и выбывших из строя «неудачников» немедленно заступают их более сильные конкуренты, пользующиеся географической разобщенностью противостоящих им сил и уязвимостью национальных систем правозащиты.

Источник: www.forbes.com

Forbes подытожила успехи американских борцов с кибепреступлениями за 2007 год

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике