Архив

Symantec отсудила у спамеров 3 миллиона долларов

Производители программного обеспечения Norton Antivirus и System Works сумели добиться судебного вердикта, по условиям которого спамерская компания Maryland Internet Marketing (MIM) выплатит им 3 миллиона долларов, сообщает CNET. Вынесение подобного вердикта стало возможным после того, как федеральный суд признал MIM виновной в распространении контрафактных копий Norton Antivirus и System Works.

Кроме того, производителям Norton Antivirus, компании Symantec, удалось добиться постановления, по которому глава MIM Джордж Мур (George Moore) персонально выплатит компенсацию в размере 300 тысяч долларов и лишится в будущем возможности продавать неавторизованные копии программ компании.

По словам директора Symantec по глобальной безопасности и защите бренда, произнесенным им после вынесения вердикта, MIM являлась главным источником спама с предложениями о продаже пиратских копий Norton Antivirus и System Works. «Результатом этого процесса стало резкое снижение количества подобных писем и исчезновение с рынка большого количества контрафактной продукции», — прокомментировал представитель Symantec решение суда.

Судебный иск против MIM Symantec подала в апреле. В течение осени производителям антивирусов уже удалось выиграть подобные дела у двух других рассыльщиков спама: CD Micro и eCommerce. Сумма компенсаций, которые должна выплатить CD Micro и ее руководитель, составляет 10 миллионов долларов.

Завершившееся судебное разбирательство не стало первым и для MIM. В ходе предыдущего процесса спамерская компания выступала в роли истца. Ответчиком являлся один из антиспамерских активистов из университета Джона Хопкинса (Johns Hopkins University), разместивший телефон Джона Мура в интернете с пометкой «спамер». Тогда суд не признал факт телефонных оскорблений, которым якобы подвергался глава MIM.

Игорь Громов

Symantec отсудила у спамеров 3 миллиона долларов

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике