Архив

Взломщика компьютерной сети отправили за решетку на три года

Федеральный суд Сиэтла вынес приговор 21-летнему жителю штата Калифорния, признанному виновным в незаконном создании сети централизованно управляемых компьютеров — ботнета. Согласно судебному вердикту, Кристофер Максвелл (Christopher Maxwell) проведет 37 месяцев в тюрьме, и в течение трех лет после освобождения будет находиться под надзором правоохранительных органов, сообщает сайт Security Focus.

Вирусная атака, с помощью которой Максвелл создавал ботнет, затронула сети Северо-Западной больницы Сиэтла, Министерства обороны США и единого школьного округа Колтон, говорится в постановлении суда. Ботнеты стали популярным орудием киберпреступников, которое они используют для рассылки спама, проведения DOS-атак и сохранения анонимности во время взломов сетей.

«Основываясь на доказательствах, собранных в ходе расследования, мы твердо знаем, что этот ботнет затронул миллион компьютеров», — заявила помощник прокурора Катрин Варма (Kathryn Warma).

В своем признании, данном в мае этого года, Максвелл сообщил, что вместе с двумя сообщниками причинил вред Северо-Западной больнице Сиэтла, а также военным компьютерам в США и Германии. Преступная группа использовала ботнет для установки рекламного программного обеспечения и на партнерских условиях получила от рекламодателей более 100 тысяч долларов. Атака на сеть больницы привела к тому, что в операционной не открывались двери, а в отделении интенсивной терапии не работали компьютеры. Кроме того, из строя вышли пейджеры. Для продолжения нормальной работы персонал больницы использовал запасные системы.

Ущерб Министерства обороны от создания ботнета составил более 138 тысяч долларов.

Взломщика компьютерной сети отправили за решетку на три года

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике