Архив

Вирусописатель из Уэльса: «Я не стыжусь быть самим собой»

В минувшую пятницу 22-летний британский веб-дизайнер, Симон Валлор из Лландадно (Уэльс) признал себя виновным в написании и распространении через Интернет трех опасных компьютерных вирусов.

Симон был обвинен в нарушении британского закона о противоправном использовании компьютерных технологий (Computer Misuse Act) от 1990 года путем написания и распространения вирусов. Он распространял такие вирусы как Admirer, GoKar и Redesi. Один из них, интернет-червь Gokar в начале этого года заразил 27 тыс. компьютеров по всему миру. Все три вируса автоматически начинали копировать и распространять себя по всем электронным адресам зараженного компьютера, как только жертва открывала инфицированное письмо. Валлору также приписывали пособничество детской порнографии, однако потом эти обвинения были сняты.

Валлор был арестован в начале февраля 2002 года, после того как ФБР отправила свои исследования по распространению компьютерных вирусов в отделение Лондонской полиции, занимающейся расследованием киберпреступлений. По информации Associated Press, Симона вычислили на одном из чатов, где он под ником «Гобо» хвастался созданием очередного вируса. Дело Симона будет слушаться в Лондонском суде магистратуры. Приговор будет вынесен уже в новом году. В соответствии с законом, ему может грозить пятилетний срок в тюрьме. Пока Валлор условно освобожден под залог.

Перед последним судебным слушанием, на котором дизайнер признал свою вину, Валлор поместил на своем сайте нечто вроде публичной исповеди: «Я бы, конечно, хотел быть осужден условно, но, думаю, я прошу слишком о многом. Если же меня все-таки осудят, помните: Mundis vult decipi, ergo decipaitur (Мир хочет быть обманутым, так будем же обманывать его (лат.):Я не могу сказать, что все в этом мире было хорошо — ну так, немного смешного, несколько шуток, немного выпитого и выкуренного… Мне есть о чем сожалеть, однако я не стыжусь быть самим собой».


Анна Григорьева

Вирусописатель из Уэльса: «Я не стыжусь быть самим собой»

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике