Архив

История убийства русского спамера оказалась мистификацией

11 октября на веб-сайте LooNov.com появился захватывающий материал про застреленного киллерами «известного русского спамера» Алексея Толстокожева, сразу подхваченный и прокомментированный в блогах. Однако в результате небольшого расследования ликующим противникам спама пришлось признать, что это просто «утка», пущенная в целях рекламы новоиспеченного ресурса.

В сообщении, опубликованном от имени некоего Алекса Лунова (Alex Loonov), говорилось, что автор «из передачи по российскому телевидению» якобы узнал, что злостный спамер-бизнесмен Алексей Толстокожев был застрелен в своих роскошных подмосковных апартаментах, получив «контрольный выстрел» в голову — вполне в манере русских киллеров, нанятых мафиози. Лунов даже провел параллель с убийством двухлетней давности другого спамера, Вардана Кушнира.

По словам Лунова, Толстокожев с арендованного ботнета производил миллионные спам-рассылки с рекламой Виагры и прочих средств от импотенции, снабжая нелегитимные письма ссылками на интернет-аптеку, которая выплачивала ему комиссионные. Масштабы его незаконной деятельности якобы были таковы, что он причастен к рассылке трети подобного спама в Сети, а его доход в 2007 году уже составил 2 миллиона долларов.

История «преступления и наказания» увлекла многих. Однако бдительные блоггеры попытались отыскать незнакомое русское имя в Google и российских поисковых системах, заглянули в списки ROKSO Spamhaus и энциклопедию SpamWiki, но безрезультатно — спамер с такой фамилией нигде не фигурировал.

Кроме того, выяснилось, что веб-сайт LooNov.com зарегистрирован анонимно в день публикации сенсационного материала. История убийства «злостного спамера» оказалась фальшивкой, опубликованной на новоиспеченном ресурсе в целях его рекламы.

Регистратором LooNov.com оказался ресурс EST Domains, на который было много нареканий из-за вредоносного веб-хостинга. Вредоносных программ на LooNov.com пока не выявлено, но при столь широкой саморекламе этот веб-сайт уже обрел солидный статус в поисковой системе Google? и не исключено, что его владельцы имеют далеко не невинные планы на будущее.

Источник: THE REGISTER

Источник: COMPUTERWORLD

История убийства русского спамера оказалась мистификацией

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике