Архив

Квебекская полиция пресекла деятельность операторов трансграничного ботнета

В Канаде арестованы 17 участников молодежной группировки, причастной к созданию и эксплуатации ботнета, в состав которого входил почти миллион располагающихся на территории более чем 100 стран мира ПК. В соответствии с канадским законодательством каждому из задержанных грозит тюремное заключение сроком до 10 лет.

Полицейское расследование по этому делу началось в 2006 году после многочисленных жалоб со стороны правительственных органов, представителей бизнес-структур и частных лиц. Правоохранительные органы Канады обнаружили, что на территории провинции Квебек действовала группировка молодых хакеров в возрасте от 17 до 26 лет. Каждый ее участник контролировал в среднем 5000 зараженных машин, которые использовались для хищения конфиденциальной информации, реализации фишинговых схем, проведения спам-рассылок и DDoS-атак.

Большая часть инфицированных компьютеров, управляемых из Квебека, находилась за пределами Канады — в частности, в Польше, Бразилии, Мексике и США. Сумму ущерба от противоправной деятельности данной группировки (по определению некоторых новостных источников — размер ее совокупного дохода) власти оценивают в 45 миллионов канадских долларов (44,6 миллиона долларов США).

В рейде, проведенном в 12 населенных пунктах Квебека, приняли участие сотни офицеров местных полицейских подразделений и канадской конной полиции. Во время обысков на квартирах задержанных были изъяты десятки жестких дисков и других вещественных доказательств криминальной деятельности их владельцев. Все улики в настоящее время изучаются экспертами.

Семерым из задержанных были официально предъявлены обвинения в несанкционированном проникновении в компьютерные сервисы, хакерстве и использовании чужих аккаунтов в криминальных целях. Прочие отпущены под поручительство до окончания следствия.

Источник: The Calgary Herald

Источник: CBC News

Квебекская полиция пресекла деятельность операторов трансграничного ботнета

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике