Архив

Пристрастие спамера к бухучету обернулось для него продлением срока заключения

Впервые в истории американского судопроизводства при вынесении приговора была использована статья закона CAN-SPAM Act об определении наказания в соответствии с уровнем доходов от криминального бизнеса. Руководствуясь этой статьей, окружной судья Денвера (штат Колорадо) увеличил срок тюремного заключения Мин Кима (Min Kim) на полгода.

В ходе расследования спамерской деятельности Мин Кима на его компьютере было найдено 7,5 миллионов адресов электронной почты. Еще 200 миллионов адресов, по признанию спамера, он приобрел в 2004 году. Пытаясь избежать обнаружения, правонарушитель использовал традиционные средства камуфляжа: прокси-серверы, вводящие в заблуждение заголовки писем, программу DarkMailer для проведения массовых спам-рассылок.

По свидетельству экспертов Microsoft по антиспам-защите, подобные уловки спамеров требуют применения дополнительных мер противодействия и финансовых затрат со стороны интернет-провайдеров. В подобных случаях точно определить сумму ущерба от деятельности одного спамера за определенный период очень сложно. Тем не менее, антиспамовое законодательство США дает возможность правозащитникам избрать меру пресечения в зависимости от финансового статуса нарушителя.

В соответствии с тяжестью правонарушений Мин Кима по закону CAN-SPAM должны были приговорить к тюремному заключению на 2-2,5 года. Однако спамер на свою беду оказался педантом и вел строгую отчетность о «проделанной работе». Это позволило следователям без труда определить, что за несколько лет спамерской деятельности 24-летний «предприниматель» заработал порядка 250000 долларов.

Согласно CAN-SPAM, обладатель такого капитала способен причинить больший ущерб интернет-сообществу и в случае правонарушения должен подвергнуться лишению свободы на срок от 2,5 лет до 3 лет и 1 месяца. Учитывая, что Мин Ким впервые предстал перед лицом правосудия, окружной судья приговорил его к минимальному в этой категории сроку заключения (2,5 года). Отбывать его спамер начнет по окончании новогодних праздников.

Источник: NetWorkWorld

Пристрастие спамера к бухучету обернулось для него продлением срока заключения

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике