Архив

Румыния готовится к суду над автором Blaster.f

В Румынии начинается подготовка к судебному процессу по делу 24-летнего Дана Думитру Чиобану, арестованного в прошлом году по обвинению в создании версии «f» интернет-червя Blaster (Worm.Win32.Lovesan.a), сообщает Reuters.

Несмотря на то, что Blaster.f никогда не рассматривался в качестве источника серьезной киберугрозы, в случае признания вины Чиобану, ему грозит лишение свободы на срок от 3 до 15 лет. Наказание по румынским меркам может оказаться более чем суровым. Например, срок лишения свободы за изнасилование в Румынии составляет около 7 лет.

Вводя жесткие меры против киберпреступников, Румыния намеревается избавиться от репутации страны, которая дает прибежище целым преступным синдикатам, занимающимся онлайновыми правонарушениями.

Суд над румынским вирусописателем, еще не начавшись, вновь привлек внимание международных экспертов к проблеме адекватных наказаний за киберпреступления. Особое внимание специалисты обращают на случаи, когда вредоносные программы пытаются квалифицировать как результат работы любопытных подростков.

«Если юным программистам интересно, как работает такая программа, им следует полюбопытствовать и насчет юридических последствий таких деяний», — заметила заместитель министра связи Румынии Адриана Тичау. «Игра обернулась преступлением», — прокомментировал грядущий процесс адвокат Чиобану.

Blaster.f заразил в прошлом году около 1000 компьютеров. Следователям достаточно быстро удалось обнаружить источник распространения вируса и арестовать Чиобану. Его версия вредоносной программы отличалась лишь конечным объектом атаки. Вместо сайта Microsoft, румын намеревался вывести из строя серверы родного университета.

Игорь Громов

Румыния готовится к суду над автором Blaster.f

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

ToddyCat — ваш скрытый почтовый ассистент. Часть 1

Эксперты «Лаборатории Касперского» разбирают атаки APT ToddyCat через корпоративную электронную почту. Изучаем новую версию TomBerBil, инструменты TCSectorCopy и XstReader, а также способы кражи токенов доступа из Outlook.

Криптоафера группы BlueNoroff: «призрачные» инвестиции и фиктивные рабочие предложения

Эксперты команды GReAT проанализировали кампании GhostCall и GhostHire APT-группы BlueNoroff: несколько цепочек вредоносного ПО для macOS, поддельные клиенты Zoom и Microsoft Teams, а также изображения, улучшенные с помощью ChatGPT.

Mem3nt0 mori – Hacking Team снова с нами!

Исследователи «Лаборатории Касперского» впервые обнаружили шпионское ПО Dante, разработанное Memento Labs (бывшей Hacking Team) в дикой природе и нашли его связь с APT ForumTroll.