Архив новостей

Легко отделался

За отмывание денежных средств для фишеров Эгхоса Аигбе (Eghosa Aigbe) был условно приговорен к трем годам тюремного заключения. По решению окружного уголовного суда Дублина срок его содержания под стражей может быть заменен 240 часами общественных работ.

Согласно обвинительному акту, 38-летний «дроп» в августе 2006 года незаконно перевел 12000 евро (более 15400 долларов по современному курсу) с чужого счета в одном из отделений Банка Ирландии. Как выяснилось, владелица этого счета накануне получила поддельное сообщение от имени банка с просьбой подтвердить клиентские реквизиты.

Аигбе также попал в поле зрения видеокамер в другом отделении Банка, когда открывал в нем счет под вымышленным именем. Суд принял во внимание, что обвиняемый не являлся инициатором или непосредственным исполнителем фишинговой схемы. Такие, как он, «агенты» нередко вербуются от имени легальных организаций и подчас даже не осознают, что пособничают киберкриминалу.

Легко отделался

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике