Архив новостей

Код хищной «бабочки» написали студенты?

Словенская полиция задержала трех молодых людей, подозреваемых в причастности к созданию вредоносной программы, с помощью которой был построен одиозный ботнет Mariposa (исп. «бабочка»).

Двое из них недавно окончили университет в городе Марибор по специальности «Вычислительная техника», третий – студент того же профиля. Полиция совершила несколько обысков и изъяла компьютеры и сопутствующее оборудование. В расследовании принимает участие ФБР. Если вина мариборчан будет доказана, им по местному законодательству грозит до 1 года тюремного заключения за создание и продажу зловреда, который по непроверенным данным продается за 40 тыс. евро. Им могут также вменить несанкционированный доступ к информационным ресурсам, который карается сроком до пяти лет. Суд, скорее всего, состоится на территории Словении.

Интересно, что покажет дальнейшее расследование, ибо данная вредоносная программа, по отзывам экспертов, написана с большим профессионализмом. Она содержит функционал бэкдора, способна загружать на зараженный компьютер другие программы и весьма эффективно распространяется через р2р-сети, USB-накопители и системы мгновенного обмена сообщениями. В составе ботнета Mariposa было выявлено 12,7 млн. IP-адресов, привязанных к ресурсам 190 стран.

Испанские власти обнаружили 800 тыс. идентификаторов, похищенных владельцами этой зомби-сети. Однако обвинения похитителям до сих пор не предъявлены: в Испании обладание таким инструментом, как и распространение зловредов, не считается криминалом. Полиция собирает улики, отрабатывая версию хищения в крупных размерах. Трое бывших совладельцев Mariposa пока на свободе и, оставшись без постоянной статьи дохода, предприняли несколько отчаянных попыток устроиться на работу в компанию, принявшую участие в нейтрализации их детища, – Panda Security. Получив от ворот поворот, они прибегли к шантажу и, вновь не добившись успеха, начали преследовать несговорчивых экспертов в сети Twitter.

Код хищной «бабочки» написали студенты?

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике