Архив новостей

В США начался процесс по делу ботоводов DNS Changer

В Нью-Йорке предъявлены обвинения Антону Иванову, препровожденному из Эстонии согласно решению об экстрадиции.

Иванов ― первый привлеченный к суду фигурант американского дела
о создании и противоправном использовании ботнета DNS Changer. По данным ФБР, этот ботнет использовался злоумышленниками для мошеннической накрутки кликов по рекламным ссылкам, на которых они «заработали» свыше 14 млн. долл. Одноименный троянец, на основе которого был создан ботнет, поразил порядка 4 млн. пользовательских ПК, размещенных на территории 100 стран. Данный зловред опасен тем, что препятствует обновлению ОС и антивирусных баз, лишая зараженный компьютер защиты от новых кибератак.

Иванов и пятеро его соотечественников были задержаны эстонской полицией в ноябре прошлого года, когда американские власти публично назвали их ответчиками по уголовному делу. В США их обвиняют в преступном сговоре, мошенничестве с использованием проводной связи, неправомерном доступе к чужим ресурсам. Запрос на экстрадицию Иванова, который предположительно был правой рукой главаря, американцы подали в декабре. По совокупности обвинений ему грозит до 85 лет лишения свободы.

В ближайшее время эстонское правительство рассмотрит
вопрос о выдаче другого соучастника, Валерия Алексеева. Правомочность экстрадиции всех шестерых участников ОПГ предварительно установлена харьюским уездным судом. Седьмой ответчик, россиянин Андрей Тааме, пока не найден.

В США начался процесс по делу ботоводов DNS Changer

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике