Архив новостей

Создателю ботнета Mariposa предъявлено обвинение

Словенскому хакеру Матьясу Скорьянсу (Matjaž Škorjanc) предъявлено обвинение в создании международной группировки киберпреступников. Его задержание стало результатом совместных действий ФБР со словенскими и испанскими властями.

26-летний Матьяс Скорьянс (псевдоним Iserdo) считается создателем ботнета  Mariposa. В состав сети входило до 12,7 миллионов компьютеров. Причем их владельцами оказались чуть ли не половина компаний, входящих в список Fortune 1000 (в том числе и 40 крупных банков).

Охота за программистами Mariposa началась еще в 2009 году. В марте 2010 года в Испании удалось арестовать нескольких членов группы, управляющей ботнетом. Однако, как потом сообщили испанские власти, никто из арестованных не являлся разработчиком Mariposa, поскольку не обладал необходимыми навыками программирования.

По словам хакера, стоимость базовой версии кода ботнета составляла 500 долларов. Усовершенствованный вариант, предназначенный для сбора конфиденциальных данных, информации о кредитных картах и доступе к системам веб-банкинга, стоил несколько дороже – 1300 долларов.

По данным словенского информационного агентства STA, обвинения в отмывании денег также предъявлены бывшей подруге Скорьянса – Нуса Кох (Nuša Čoh).

 

http://www.v3.co.uk/v3-uk/news/2197171/slovenian-hacker-accused-of-masterminding-mariposa-botnet-in-court

Создателю ботнета Mariposa предъявлено обвинение

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике