Лидер Шалтая-Болтая приговорен к двум годам колонии

Лидер Шалтая-Болтая приговорен к двум годам колонии

Лидер Шалтая-Болтая приговорен к двум годам колонии

Мосгорсуд приговорил лидера хакерской группы «Шалтай-Болтай» Владимира Аникеева к двум годам колонии общего режима. Аникеев пошел на сделку, признав вину в незаконном доступе к компьютерной информации. Обжаловать приговор защита хакера не намерена.

Гособвинение просило признать Аникеева виновным и назначить наказание в виде двух с половиной лет колонии общего режима. Слушания по делу проходили в закрытом режиме из-за грифа «секретно». По этой же причине суд огласил только вводную и резолютивную часть приговора.

По версии следствия, обвиняемый в 2013-2016 гг. вместе с другими хакерами получил доступ к охраняемой законом информации, принадлежащей другим гражданам. Хакеры скопировали ее и планировали выставить на продажу в интернете, пишет vedomosti.ru.

Еще двое предполагаемых участников «Шалтая-Болтая» – Константин Тепляков и Александр Филинов - были арестованы Лефортовским судом в декабре 2016 г. Тепляков, так же как Аникеев, признал вину. Филинов вину не признал, он отрицает свое участие в группе. Филинов заявил, что все показания на других фигурантов дела дал предполагаемый лидер группы Владимир Аникеев.

«Шалтай-Болтай» стал известен в СМИ из-за сливов информации с почтовых ящиков известных персон. В числе их жертв были медиамагнат Арам Габрелянов, телеведущие Дмитрий Киселев и Ксения Собчак, помощник президента России Владислав Сурков и даже премьер-министр Дмитрий Медведев. Однако никто из пострадавших не признал, что его ящик был вскрыт.

Агентство «Росбалт» сообщало, что создателя сайта утечек «Шалтай-Болтай» Владимира Аникеева (Льюис) задержали в России при участии ФСБ в конце октября 2016 г. Источники «Росбалта» связывают задержание Аникеева со скандалом вокруг задержания высокопоставленного сотрудника Центра информационной безопасности (ЦИБ) ФСБ Сергея Михайлова.

По данным «Росбалта», Аникеев в 1990-е гг. числился в разных СМИ и обладал талантом разведчика: чтобы добывать документы, он выпивал с нужными людьми, подкупал их и даже крутил романы с их секретаршами. По данным «Росбалта» и «Лайфа», зарабатывать на переписке чиновников Аникеев начал еще в 2002–2003 гг.

Способы добычи информации не отличались особой технологичностью и за долгие годы работы почти не изменились. В первую очередь «Шалтай» использовал фишинг. Кликая по ссылке, жертва становилась заложником вредоносной программы, которая затем доставала данные из почты. Источники «Росбалта» сообщают, что «Шалтай» также получал доступ к содержимому смартфонов при помощи фальшсоты (если речь шла о мобильном интернете) или лже-WiFi (если человек подключался к WiFi). Собеседники «Ведомостей», знакомые с деталями расследования, это подтверждают.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В PT Sandbox внедрили ML-модель для поиска скрытых киберугроз

В PT Sandbox появилась новая модель машинного обучения, которая помогает выявлять неизвестные и скрытые вредоносные программы. Песочница анализирует поведение программ по сетевой активности и может заметить угрозы, которые не удаётся поймать обычными методами.

Разработчики отмечают, что один из самых надёжных способов обнаружить зловред — это изучение подозрительных следов в сетевом трафике.

Новая ML-модель как раз обучена отличать «чистые» данные от вредоносных, разбирая пакеты и фиксируя нетипичные признаки поведения.

За последние полгода в песочницу добавили сотни новых правил и сигнатур для анализа трафика, что позволило расширить набор инструментов для поиска программ-вымогателей и атак нулевого дня.

Ещё одно заметное нововведение — проверка QR-кодов. Согласно исследованию, почти половина писем с QR-ссылками содержит зловред или спам. Теперь система может извлекать такие ссылки из писем и вложений и анализировать их на предмет угроз.

Появилась и дополнительная гибкость для специалистов по безопасности: можно писать собственные YARA-правила, настраивать очередь проверки и задавать приоритеты анализа в зависимости от источника или типа файла.

Кроме того, PT Sandbox научилась работать с S3-совместимыми облачными и локальными хранилищами — это позволяет проверять безопасность загружаемых данных вроде кода, изображений или архивов.

И наконец, через веб-интерфейс теперь можно вручную запускать поведенческий анализ отдельных файлов. Это даёт возможность глубже исследовать подозрительные объекты и быстрее реагировать на потенциальные атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru