Архив

США готовят второй федеральный антиспамерский вердикт

37-летний американец Питер Мошу (Peter Moshou) согласился признать себя виновным в нарушении одного из пунктов антиспамерского федерального закона США. Это означает, что Мошу станет одним из первых спамеров, осужденных с учетом этого акта, сообщает сайт Security Pipeline.

По данным обвинителей, Мошу отправил несколько миллионов спамерских писем через провайдера EarthLink. За указанные деяния максимальным наказанием для Мошу могут стать лишение свободы на срок до 3 лет и штраф в размере до 350 тысяч долларов. Послания, которые спамер отправлял в 2004 и 2005 годах, содержали информацию о брокерских услугах для людей, намеревающихся продать свои таймшэры (права на пользование недвижимостью в течение определенного временного промежутка).

В январе текущего года EarthLink подала гражданский иск против Мошу, а первое слушание по его делу состоялось 30 июня. По информации EarthLink, спамер рассылал свои письма с фальшивых адресов и писал отвлеченные фразы в теме писем. Таким образом, Мошу вводил пользователей в заблуждение относительно содержания посланий и не позволял им отписаться от своих писем.

Перечисленные деяния запрещены антиспамерским федеральным законом от 2003 года. Мошу окажется вторым преступником, осужденным на основании этого закона, утверждает главный советник EarthLink Ларри Словенски (Larry Slovensky). Первое судебное решение с учетом положений антиспамерского федерального закона было вынесено в сентябре 2004 года в отношении Николаса Томброса.

Дело Мошу является вторым процессом, в котором EarthLink принимает активное участие. В 2003 году компания отсудила 16,4 миллиона долларов у Говарда Кармака, который отправил 850 миллионов спам-писем. Спамер отправлял их с учетных записей, открытых с применением украденных идентификационных данных. В мае 2004 года суд приговорил Кармака к 7 годам лишения свободы.

США готовят второй федеральный антиспамерский вердикт

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике