Перейти к содержанию

Киберпреступник? Садитесь, пожалуйста


Рекомендуемые сообщения

Не отступая от нашей традиции, мы продолжаем раз в месяц рассказывать о том, как киберпреступники, один за другим, получают условные и реальные сроки за свои противозаконные действия: взломы, хакерские атаки, создание вирусов и т.д.

Киберпреступники февраля

Условные сроки для трех «Анонимусов»

В декабре прошлого года за проведение DDoS-атаки на компанию Koch Industries был осужден участник хакерской группы Anonymous. Им стал 38-летний Эрик Росол, которому придется возместить 183 тысячи долларов и очень постараться вести себя хорошо как минимум ближайшие два года, в течение которых будет идти условный срок. И если тогда кто-то думал, что этим все и закончится, то он сильно ошибался.

В самом начале февраля американское правосудие настигло второго участника атаки — им оказался 22-летний Кристофер Судик. Суд приговорил парня к трем годам лишения свободы условно и наложил на него штраф в 111 тысяч долларов. Кроме того, Кристоферу придется потратить еще 60 часов своей жизни на общественно полезные работы. Чуть позже, буквально через неделю, аналогичные меры были приняты к третьему участнику атаки — Джейкобу Уилкинсу, которому суд назначил два года условно и те же 111 тысяч штрафа.

Столь строгое наказание молодые люди понесли за то, что приняли участие в DDoS-атаке, организованной в марте 2011 года против компании Koch Industries. Участниками атаки использовали так называемую «Низкоорбитальную Ионную Пушку» (LOIC, Low Orbit Ion Cannon) — программное обеспечение, при помощи которого можно сгенерировать поток мусорного трафика и направить его на определенную цель. В результате атаки, продолжавшейся три дня подряд, компания потеряла несколько сот тысяч долларов.

Найти преступников оказалось не так сложно. Дело в том, что сервис LOIC позволяет отследить по IP-адресу тех, кто им пользовался, что для агентов ФБР — плевое дело.

Брал деньги за DDoS? Получи срок

Очевидно, что если срок и ощутимый штраф можно получить просто за проведение DDoS-атаки, то за ее организацию за деньги наказания избежать тем более не удастся. В этом убедился 26-летний житель Иркутской области, которому суд вынес обвинительный приговор в виде двух лет лишения свободы условно.

Согласно материалам дела, молодой человек провел серию заказных DDoS-атак на сайты крупных финансовых компаний и торговых организаций. За день простоя он взимал с заказчиков около 3 тыс. рублей. Осенью преступник, чье имя не называется, был пойман сотрудниками полиции с поличным и в итоге признал свою вину, предоставив все детали проведенных им атак.

2,5 года за мошшеничество с ценными бумагами

Еще один наш соотечественник был приговорен к тюремному сроку за киберпреступление, однако на этот раз уже не в России, а в США, да и срок оказался не условным, а реальным. Петр Мурмулюк, проживавший в Нью-Йорке, принял участие в сговоре с целью взлома брокерских аккаунтов и осуществления махинаций на фондовом рынке. Вместе со своими сообщниками он преступным путем получал доступ к чужим брокерским аккаунтам и устраивал торги, обеспечивая таким образом выгодные для себя сделки. Совокупные потери американских компаний от мошеннической схемы были оценены примерно в 1 миллион долларов.

В итоге 33-летний мужчина получил 30 месяцев тюремного срока и штраф в размере чуть более полумиллиона долларов.

Полтора года за хорошие оценки

Рой Сан, бывший студент одного из университетов штата Индиана, США, получил в суде полтора года условного срока и 200 часов общественных работ за… подделку своих оценок в компьютере колледжа, в котором учился несколько лет назад.

Если верить результатам расследования, само преступление имело место в 2008—2010 гг., когда Рой со своими друзьями пробрались в кабинет профессора университета, установили кейлоггеры на несколько находившихся там компьютеров и стали собирать поступавшую с них информацию. В результате полученные данные, среди которых конечно же оказались логины и пароли, были использованы злоумышленниками для доступа в систему и смены оценок с плохих на хорошие. Вероятно, факт совершения преступления так и остался бы неизвестным, если бы не случайность: один из профессоров пожаловался в университетский ИТ-отдел на внезапно изменившиеся пароли к своим учетным записям и инициировал проверку, в результате которой были обнаружены факт подмены оценок.

Кстати, помимо Роя наказание понес и один из его друзей, также получивший полтора года условно и 200 часов работ.

Разоружен и безопасен благодаря «Лаборатории Касперского»

«Лаборатория Касперского» в очередной раз оказала техническую и экспертную поддержку отечественным правоохранителям. В результате проведенных Следственным Управлением и Центром Информационной Безопасности ФСБ РФ мероприятий были задержаны несколько лиц, подозреваемых в органиазции кибератак на органы законодательной власти а также в хищении бюджетных денег.

Подробности дела пока что не разглашаются в интересах следствия, однако уже известно о том, что среди задержанных есть специалист по сокрытию вредоносного кода и предполагаемый создатель нескольких известных эксплойтов.



Читать далее >>
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • alexander6624
      Автор alexander6624
      при проверке вирусов на dr web нашёлся вирус net malware url, dr web его обезвредить не смог,а при следующей проверке вируса не было найдено,но на следующий день при повторной проверке этот вирус опять обнаружился,при этом начал очень сильно грется процессор и начались сильные глюки.

    • Чилипиздрик
      Автор Чилипиздрик
      Здравствуйте! Подцепила на просторах интернета указанный MEM:Trojan.Win32.SEPEH.gen Удалить с помощью не выходит KVRT. Он его видит предлагает вылечить или пропустить (варианта удалить нет). Дальше делает вид, что работает, а после перезагрузки компа все остается на своих местах. Подскажите, пожалуйста, что с ним делать.
      CollectionLog-2025.06.18-20.38.zip
    • darksimpson
      Автор darksimpson
      Добрый день.

      Помогите пожалуйста с определением зловреда и, возможно, с расшифровкой.

      Прикрепляю архив с логами FRST, двумя зашифрованными файлами и запиской.

      Спасибо!
      p4.zip
    • Александр Черенов
      Автор Александр Черенов
      Добрый день. Прошу помощи. Ночью зашифровали все диски на 2-х серверах. Все диски кроме системных. Bitlocker. Ну и естественно оставили файл с требованием оплатить деньги на криптокошелек.( почта bitlockerlock.unlock@gmail.com и davidblaine@mail2world.com)
      На серверах было все - базы, бекапы, документы и т.д. Очень прошу помочь. Оплатим работы.
      Мой номер +7919893**** (ватсап, телега, звонки)
    • Kashey
      Автор Kashey
      Добрый день только поставил чистый сервер 2012 r2, и в течении полу дня поймали шифровальщика, "Loki Locker", по неопытности просканил KRD и удалил все намеки на вирус, но проблема соответственно не решилась, переустановил ОС и опять ничего ))) Как бы и было это и было ясно с самого начало, но попытка не пытка ))) На других локальных дисках была очень важная информация.
      Помогите пожалуйста.
      ОС Переустанавливал
      Зашифрованные файлы.7z Far Bar result files.7z Файл с требованиями.7z
×
×
  • Создать...