Архив

Румыния готовится к суду над автором Blaster.f

В Румынии начинается подготовка к судебному процессу по делу 24-летнего Дана Думитру Чиобану, арестованного в прошлом году по обвинению в создании версии «f» интернет-червя Blaster (Worm.Win32.Lovesan.a), сообщает Reuters.

Несмотря на то, что Blaster.f никогда не рассматривался в качестве источника серьезной киберугрозы, в случае признания вины Чиобану, ему грозит лишение свободы на срок от 3 до 15 лет. Наказание по румынским меркам может оказаться более чем суровым. Например, срок лишения свободы за изнасилование в Румынии составляет около 7 лет.

Вводя жесткие меры против киберпреступников, Румыния намеревается избавиться от репутации страны, которая дает прибежище целым преступным синдикатам, занимающимся онлайновыми правонарушениями.

Суд над румынским вирусописателем, еще не начавшись, вновь привлек внимание международных экспертов к проблеме адекватных наказаний за киберпреступления. Особое внимание специалисты обращают на случаи, когда вредоносные программы пытаются квалифицировать как результат работы любопытных подростков.

«Если юным программистам интересно, как работает такая программа, им следует полюбопытствовать и насчет юридических последствий таких деяний», — заметила заместитель министра связи Румынии Адриана Тичау. «Игра обернулась преступлением», — прокомментировал грядущий процесс адвокат Чиобану.

Blaster.f заразил в прошлом году около 1000 компьютеров. Следователям достаточно быстро удалось обнаружить источник распространения вируса и арестовать Чиобану. Его версия вредоносной программы отличалась лишь конечным объектом атаки. Вместо сайта Microsoft, румын намеревался вывести из строя серверы родного университета.

Игорь Громов

Румыния готовится к суду над автором Blaster.f

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике