Архив новостей

Обидчик НАСА отделался условным сроком

Румынский безработный Роберт Бутика (Robert Butyka) приговорен на родине к 3-м годам условно за взлом серверов НАСА и уничтожение конфиденциальных данных.

Бутика был арестован в середине ноября и провел 2 месяца под стражей. Его обвинили в несанкционированном доступе к компьютерным ресурсам, уничтожении, порче и блокировании данных, а также в использовании хакерского инструментария.

На суде 26-летний взломщик признался, что с конца 2010 года несколько раз атаковал сетевые ресурсы космического ведомства США. По оценке пострадавшей стороны, ущерб, причиненный его действиями, составляет 580 тыс. долл. У защиты эта сумма особого энтузиазма не вызвала; адвокаты не преминули заявить, что счет, выставленный американцами, не соответствует действительности. Посему румынский суд постановил выделить финансовую тяжбу в отдельное судопроизводство, которое через пару месяцев будет решено в административном порядке.

По окончании условного срока Бутика проведет 7 лет под надзором. Приговор может быть обжалован в течение 10 дней.

Надо отметить, что сетевое пространство НАСА давно служит тренировочной площадкой для румынских хакеров. В ноябре 2008 года за аналогичное преступление был наказан Виктор Фаур (Victor Faur), получивший около полутора лет условно с возмещением ущерба. Его адвокаты опротестовали заявленную сумму (240 тыс. долл.), так как пострадавшая сторона не представила убедительных расчетов. Удалой взломщик именитых ресурсов, именующий себя TinKode, пока не пойман; среди его боевых трофеев тоже числятся серверы НАСА.

Обидчик НАСА отделался условным сроком

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике