Архив

Судить нельзя помиловать

Молодой англичанин, отославший 5 миллионов электронных писем на адреса компании, в которой ранее работал, привлечен к суду. Однако в Великобритании, судя по всему, нет закона, который он нарушил.

Полиция обвиняет юношу, имя которого не разглашается, в том, что его «email- бомба» из 5 миллионов сообщений могла заблокировать работу почтового сервера компании. Фактически, действия мстительного юнца можно классифицировать как одну из форм DoS-атаки. Однако в британском законодательстве просто отсутствует статья, которая ставит такие атаки вне закона.

Дело в том, что Computer Misuse Act (CMA) был принят в 1990-м году, когда о DoS-атаках речи еще не было. Технологии за 15 лет шагнули далеко вперед, а законодательство осталось прежним.

В результате, в Великобритании еще не было ни одного случая наказания собственно за осуществление DoS-атак. На основании существующего закона молодого человека могут обвинить либо в «недозволенном доступе», либо в «недозволенной модификации компьютерных материалов».

Предполагается, что защита будет оспаривать обвинения, аргументируя невиновность подсудимого тем, что электронные письма, даже в количестве 5 миллионов, не могут модифицировать данные на сервере.

По словам эксперта, который, как полагают, будет выступать со стороны защиты, отправление электронных писем на почтовый сервер не модифицирует сам сервер, поскольку задача сервера состоит как раз в том, чтобы принимать письма, приходящие на определенный домен. Отправление сообщений, не содержащих вредоносных программ, не является нарушением закона (CMA).

Возможно, история мстительного юноши с его «email-бомбой» подтолкнет британцев к принятию нового закона, учитывающего технические возможности злоумышленников.

Источник: ZDNet

Судить нельзя помиловать

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике