Архив

В США арестован автор еще одной версии интернет-червя Lovesan

Американские правоохранительные органы произвели второй арест в рамках расследования дела о массовом распространении интернет-червя Lovesan (Blaster), сообщает Associated Press. Представители обвинения отказались предоставлять какую-либо информацию о задержанном подозреваеом и даже не назвали его пол и место проживания, сославшись на законы о защите прав несовершеннолетних.

Задержанному несовершеннолетнему (или несовершеннолетней) инкриминируется создание версии Lovesan RPCSDBOT. Какое количество компьютеров поразила эта вредоносная программа, обвинители не сообщили. В отличие от оригинальной версии Lovesan, RPCSDBOT содержал в себе троянскую программу, позволявшую получать автору червя доступ к управлению зараженным компьютером.

Ранее в сентябре был арестован 18-летний американец Джеффри Ли Парсон (Jeffrey Lee Parson), обвиняемый в создании еще одной версии Lovesan. По данным обвинения, созданная Парсоном программа поразила около 7 тысяч компьютеров. Информация о задержании автора модификации Lovesan поступала и из Румынии. По словам сотрудников румынской антивирусной компании Softwin SRL, 24-летний студент Дан Чиобану (Dan Dumitru Ciobanu) создал червя для атаки серверов родного университета. Позже румынская полиция информацию об аресте опровергла.

Игорь Громов

В США арестован автор еще одной версии интернет-червя Lovesan

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

CloudSorcerer: новая APT-угроза, нацеленная на российские государственные организации

«Лаборатория Касперского» обнаружила новую APT-угрозу CloudSorcerer, нацеленную на российские государственные организации и использующую облачные службы в качестве командных серверов аналогично APT CloudWizard.

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике