Архив

Голландские операторы 1,5-миллионного ботнета сядут в тюрьму

В Голландии состоялось слушание дела двух вирусописателей, причастных к управлению ботнетом из 1,5 миллионов зомбированных компьютеров и серверов. Злоумышленники были арестованы в октябре 2005 года, теперь им грозит тюремное заключение сроком до трех лет.

Молодые люди в возрасте 20 и 29 лет, имя которых, по голландским правовым нормам, не разглашается, обвиняются в создании и распространении в Интернете вредоносных программ. Вирус Toxbot использовался для установления удаленного контроля над пользовательскими ПК и приобщения их к многонациональному ботнету, автоматически распространяющему нелегитимную рекламу, а Wayphisher собирал номера кредитных карт и данные аккаунтов банковских онлайн-сервисов. По предварительным оценкам, за полгода криминальный дуэт сколотил круглую сумму в 60000 евро.

Помимо свидетельских показаний и перехваченной во время сеансов компьютерной и телефонной связи информации, в качестве доказательств вины подсудимых на процессе были представлены данные с изъятых у них компьютеров. Обвиняемые упорно опровергают все обвинения. Защита надеется ограничить наказание 20-летнего обвиняемого тремя годами тюремного заключения, 29-летнего – двумя.

Суда ожидают еще четверо подозреваемых, в том числе 22-летний злоумышленник, который, по всей видимости, был главарем преступной группировки. Против последнего также выдвинуты обвинения со стороны ФБР в организации DoS-атаки на сеть Zango, в которой используются программы, автоматически рассылающие незапрошеную рекламу. Проведение этой атаки было, по слухам, вызвано отказом Zango оплатить использование контролируемых криминальной группой ПК для установки своих программ, рассылающих рекламный спам. По горячим следам Zango подала официальный иск против организатора DoS-атаки, но в настоящее время отозвала его, предоставив инициативу ФБР.

Источник: vnunet.com

Голландские операторы 1,5-миллионного ботнета сядут в тюрьму

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике