Архив

Взломщика компьютерной сети отправили за решетку на три года

Федеральный суд Сиэтла вынес приговор 21-летнему жителю штата Калифорния, признанному виновным в незаконном создании сети централизованно управляемых компьютеров — ботнета. Согласно судебному вердикту, Кристофер Максвелл (Christopher Maxwell) проведет 37 месяцев в тюрьме, и в течение трех лет после освобождения будет находиться под надзором правоохранительных органов, сообщает сайт Security Focus.

Вирусная атака, с помощью которой Максвелл создавал ботнет, затронула сети Северо-Западной больницы Сиэтла, Министерства обороны США и единого школьного округа Колтон, говорится в постановлении суда. Ботнеты стали популярным орудием киберпреступников, которое они используют для рассылки спама, проведения DOS-атак и сохранения анонимности во время взломов сетей.

«Основываясь на доказательствах, собранных в ходе расследования, мы твердо знаем, что этот ботнет затронул миллион компьютеров», — заявила помощник прокурора Катрин Варма (Kathryn Warma).

В своем признании, данном в мае этого года, Максвелл сообщил, что вместе с двумя сообщниками причинил вред Северо-Западной больнице Сиэтла, а также военным компьютерам в США и Германии. Преступная группа использовала ботнет для установки рекламного программного обеспечения и на партнерских условиях получила от рекламодателей более 100 тысяч долларов. Атака на сеть больницы привела к тому, что в операционной не открывались двери, а в отделении интенсивной терапии не работали компьютеры. Кроме того, из строя вышли пейджеры. Для продолжения нормальной работы персонал больницы использовал запасные системы.

Ущерб Министерства обороны от создания ботнета составил более 138 тысяч долларов.

Взломщика компьютерной сети отправили за решетку на три года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике