Ваши акции падают в цене? Наш ботнет к вашим услугам

Ваши акции падают в цене? Наш ботнет к вашим услугам

Специалист по вычислительной технике из Аризоны признался в суде, что принимал участие в мошеннических схемах по искусственному завышению цен на акции. "Рабочим инструментом" участников аферы послужили сети инфицированных компьютеров.



Вчера, 20 октября, 41-летний житель Аризоны Джеймс Брэгг признал себя виновным в оказании непосредственного содействия финансовым мошенникам. Ему грозит до 5 лет лишения свободы и штраф в 250 тыс. долларов; дата оглашения окончательного приговора пока не известна.


Документы, находящиеся в распоряжении суда, гласят, что г-н Брэгг был нанят злоумышленниками для осуществления массовых промо-рассылок по электронной почте: таким образом мошенники рассчитывали добиться кратковременного роста стоимости определенных акций, чтобы их можно было выгодно продать. Специалист, в свою очередь, "договорился" с операторами ботнетов, чтобы повысить как количество рассылаемых писем, так и шансы их успешного проникновения сквозь спам-фильтры; кроме того, вредоносные сети использовались для компрометации учетных записей онлайн-брокеров и последующей масштабной скупки акций через взломанные аккаунты.


В материалах дела имеется копия сообщения, которое г-н Брэгг в конце 2007 года посылал через Skype некоторому жителю Техаса. Скрывавшийся под псевдонимом C.R. человек являлся посредником между мошенниками и распространителями мусорной корреспонденции; обвиняемый докладывал ему, что спам-кампания проходит успешно, и нежелательные сообщения массово рассылаются пользователям Gmail, Hotmail, Yahoo, Fusemail, других почтовых служб.


Кроме того, г-н Брэгг и другие участники аферы продавали целевые акции друг другу, чтобы создать иллюзию, будто бы те активно торгуются на открытом рынке ценных бумаг. Мошенничество с акциями продолжалось более года - с ноября 2007 по февраль 2009.


The Register

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Провайдер анти-DDoS подвергся атаке в 1,5 Gpps

Команда FastNetMon зафиксировала мощнейшую DDoS-атаку по своей клиентской базе. Мусорный поток, вздувшийся до 1,5 млрд пакетов в секунду (Gpps), был оперативно погашен с использованием профильного сервиса мишени.

Защитный продукт британской разработки в реальном времени задетектил направленный на сайт UDP flood, и пользователь сразу получил представление об интенсивности и распределении стремительно растущего трафика.

Охранник FastNetMon автоматически выполнил перенаправление на центр очистки (с DDoS-фильтрами, схожими с DPI), который по воле случая принадлежит атакованному клиенту — одному из ведущих поставщику таких услуг в Западной Европе.

Были также приняты дополнительные меры — организована ACL-защита на пограничных маршрутизаторах. В результате атака захлебнулась, не успев навредить охраняемому сервису.

По данным защитников, вредоносный поток, на пике достигший 1,5 Gpps, исходил из 11 тыс. сетей, расположенных в разных странах. В DDoS-атаке в основном принимали участие зараженные IoT-устройства и роутеры MikroTik.

 

В прошлом месяце Cloudflare зафиксировала еще более мощный DDoS-флуд — до 5,1 Gpps. Провайдер пообещал опубликовать результаты анализа; новых записей на эту тему пока не появилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru