Архив

Марокканский суд допросил предполагаемого автора Zotob

Магистратский суд марокканского города Рабат во вторник допросил 18-летнего студента Фарида Эссебара в рамках следствия по делу о создании интернет-червя Zotob (Net-Worm.Win32.Bozori в классификации «Лаборатории Касперского»), сообщает Reuters. Эпидемия Zotob стала причиной перебоев в работе более чем 100 американских компаний, в том числе медиагигантов CNN и The New York Times.

По словам адвоката Эссебара, студент отвечал на вопросы судей в течение 3 часов. «Мой клиент Эссебар был допрошен судьей в рамках следствия по делу о Zotob. По окончании допроса он вернулся в тюрьму Рабата», — рассказал адвокат Мохамед Фертат. Фертат уточнил, что Эссебар находится в тюрьме с 25 августа. Следующий допрос предположительного создателя Zotob запланирован на 21 сентября.

Арест Эссебара в Марокко стал частью совместной операции, во время которой турецкие власти задержали еще одного подозреваемого — 21-летнего Атиллу Экиджи, сообщили предствители ФБР.

Марокканские законы позволяют содержать подозреваемых в тюрьме в течение двух месяцев. В случае необходимости этот срок может быть продлен на такое же время еще пять раз. «Я полагаю, следствие признает его невиновным и не предъявит ему никаких обвинений», — отметил Фертат.

В свою очередь, представители ФБР заявили, что арест Эссебара и Экиджи через 12 дней после первого появления Zotob стал возможен в результате тесного взаимодействия компании Microsoft и турецких и марокканских властей.

Марокканский суд допросил предполагаемого автора Zotob

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике