Архив

Взломщика компьютерной сети отправили за решетку на три года

Федеральный суд Сиэтла вынес приговор 21-летнему жителю штата Калифорния, признанному виновным в незаконном создании сети централизованно управляемых компьютеров — ботнета. Согласно судебному вердикту, Кристофер Максвелл (Christopher Maxwell) проведет 37 месяцев в тюрьме, и в течение трех лет после освобождения будет находиться под надзором правоохранительных органов, сообщает сайт Security Focus.

Вирусная атака, с помощью которой Максвелл создавал ботнет, затронула сети Северо-Западной больницы Сиэтла, Министерства обороны США и единого школьного округа Колтон, говорится в постановлении суда. Ботнеты стали популярным орудием киберпреступников, которое они используют для рассылки спама, проведения DOS-атак и сохранения анонимности во время взломов сетей.

«Основываясь на доказательствах, собранных в ходе расследования, мы твердо знаем, что этот ботнет затронул миллион компьютеров», — заявила помощник прокурора Катрин Варма (Kathryn Warma).

В своем признании, данном в мае этого года, Максвелл сообщил, что вместе с двумя сообщниками причинил вред Северо-Западной больнице Сиэтла, а также военным компьютерам в США и Германии. Преступная группа использовала ботнет для установки рекламного программного обеспечения и на партнерских условиях получила от рекламодателей более 100 тысяч долларов. Атака на сеть больницы привела к тому, что в операционной не открывались двери, а в отделении интенсивной терапии не работали компьютеры. Кроме того, из строя вышли пейджеры. Для продолжения нормальной работы персонал больницы использовал запасные системы.

Ущерб Министерства обороны от создания ботнета составил более 138 тысяч долларов.

Взломщика компьютерной сети отправили за решетку на три года

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике