Архив

Представитель Ральски в Китае признал свою вину

50-летний Хау Вай Джон Хуэй (How Wai John Hui), отвечавший за связи криминальной группировки Алана Ральски (Alan Ralsky) с китайскими партнерами, сознался в преступном сговоре с целью мошенничества и рассылке «биржевого» спама.

Являясь гражданином Канады, Хуэй возглавлял одну из китайских компаний, акции которых по схеме «накачка-сброс» продвигала в спаме интернациональная команда Ральски. Как выявило расследование, одна только летняя кампания 2005 года принесла членам данной группировки около 3 миллионов долларов.

Ее участникам инкриминируется коллективное проведение спам-рассылок по каналам электронной почты, мошенничество с использованием средств электронной, почтовой и проводной связи, а также отмывание денег. Дело будет вынесено на суд присяжных в сентябре 2009 года.

В соответствии с предъявленными ему обвинениями Хуэя ждет тюремное заключение на срок более шести лет. Однако в обмен на признание вины и свидетельские показания против других участников группировки его содержание под стражей может быть сокращено до 3 лет. Его нажитые неправедным путем капиталы в размере 500000 долларов подлежат конфискации. Приговор Хуэю будет объявлен в октябре 2009 года.

Источник: The Detroit News

Представитель Ральски в Китае признал свою вину

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике