Архив

Первый вирусописатель-испанец арестован из-за собственной глупости

В Испании арестован автор компьютерного вируса Worm.Win32.Raleka. Задержанию поспособствовал сам преступник, оставивший свою подпись на сайте с вредоносной программой. Об этом корреспонденту испанской газеты El Mundo сообщил представитель уголовной полиции Испании Хуан Салом Клотет (Juan Salom Clotet).

По словам Клотета, если бы не небрежность автора вируса, поразившего в августе этого года около 120 тысяч компьютеров, поиски преступника продолжались бы до сих пор: «Определить происхождение вируса — очень трудная задача».

Арест создателя Kelar — первый подобный случай в испанской уголовной практике, поскольку главным фигурантом в нем является гражданин Испании. Следствие по делу Kelar началось 28 августа, после того как полицейские получили сигнал о появлении этого вируса от производителя антивирусного программного обеспечения Panda. Создатель вируса Kelar получал контроль над зараженными машинами и, используя их, мог атаковать другие компьютеры.

На начальном этапе расследования полиция вышла на хакерскую группу Akelarre, одним из членов которой являлся человек под псевдонимом 900K («король 900»). Указанный ник фигурировал на сайте, с которого и распространялся вирус Kelar. Несмотря на то, что при регистрации сайта 900K использовал вымышленное имя и адрес электронной почты, полиция смогла установить его настоящие данные. Это стало возможным после того, как в отделении «Банка Мадрида» был обнаружен счет, с которого владелец сайта оплачивал услуги по предоставлению домена.

Задержанный вирусописатель не имеет никакого образования в сфере информационных технологий, однако члены следственной группы оценивают его навыки самым высоким образом.

Игорь Громов

Первый вирусописатель-испанец арестован из-за собственной глупости

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике