Российского хакера приговорили в США к пяти годам тюрьмы

Российского хакера приговорили в США к пяти годам тюрьмы

Российского хакера приговорили в США к пяти годам тюрьмы

Американский суд приговорил российского программиста Марка Вартаняна, признавшегося в распространении вредоносных программ, к пяти годам тюрьмы, сообщает Associated Press. Приговор был вынесен судом в городе Атланта. При назначении наказания судья учел чистосердечное признание Вартаняна и его сотрудничество со следствием.

Кроме того, ему зачтется то время, которое он ранее провел в заключении — под арестом хакер находится с 2014 года. После отбытия наказания его депортируют в Россию.

Вартанян был задержан в Норвегии, в городе Фредрикстадт, по запросу Вашингтона. Как полагают американские власти, российский программист действовал в Сети под псевдонимом Kolypto. По данным следствия, он участвовал в разработке вредоносной программы Citadel, которая продавалась заказчикам на закрытых русскоязычных интернет-форумов начиная с 2011 года, пишет rbc.ru

Citadel похищала с компьютеров персональную информацию и данные о счетах, что позволяло злоумышленникам получать прибыль. По оценкам американских властей, ущерб от разработанной российскими хакерами программы составил порядка $500 млн.

Москвич Марк Вартанян работал над развитием и распространением программы с августа 2012-го по июнь 2014 года. Он не был ее непосредственным автором, однако помогал разработчикам Citadel в ее усовершенствовании. До апреля 2014 года он занимался этим, проживая на Украине, однако позднее он переехал в Норвегию. 

Вартанян был задержан осенью 2014 года на своем рабочем месте. Помимо работы над вредоносной программой он имел и официальное место трудоустройства — норвежскую IT-компанию Dignio. Найти хакера ФБР удалось благодаря вычисленному IP-адресу.

Американские власти потребовали экстрадировать Вартаняна в США, однако Норвегия не сразу пошла на этот шаг. Помешать его экстрадиции пыталось и российское посольство.

В декабре 2016 года Вартаняна все же передали в США. Весной этого года он признал свою вину. За время следствия Вартанян активно сотрудничал с представителями. 29-летний хакер договорился о сделке со следствием, благодаря чему получил минимальное наказание. На суде прокуроры отметили его деятельное раскаяние. «Я редко встречаюсь с людьми, которые так же раскаиваются за свои действия, как Марк Вартанян», — заявил обвинитель.

Вартанян также обратился к судье со словами извинений. По его словам, в тюрьме он впервые познакомился с Библией и это оказало на него сильное влияние. «Я хотел бы увидеть, как я могу вести жизнь в вере, которую мне показал Бог, за пределами тюрьмы», — цитирует Вартаняна AP.

Ранее, 8 июля, в США приговорили к девяти годам тюрьмы другого хакера из России — Александра Твердохлебова. Следствие установило, что он причастен к похищению десятков тысяч номеров кредитных карт. После ареста на его счетах обнаружили $5 млн.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Runtime Radar: на GitHub появился код инструмента для защиты контейнеров

Компания Positive Technologies опубликовала на GitHub собственный продукт с открытым исходным кодом для мониторинга безопасности и реагирования на инциденты в контейнерных средах. Инструмент под названием Runtime Radar помогает отслеживать активность в контейнерах и выявлять подозрительные процессы, сетевые соединения и изменения прав доступа.

Как отмечают в компании, идея проекта — сделать базовый контроль над контейнерной инфраструктурой доступным даже для небольших команд, которым не подходят сложные или дорогие коммерческие системы.

Контейнерные технологии вроде Kubernetes сегодня стали стандартом для развёртывания приложений. Но вместе с ростом их популярности увеличилось и число атак, направленных на среду выполнения — например, на этапе, когда приложение уже запущено.

По словам специалистов, именно этот уровень остаётся уязвимым: большинство инструментов безопасности по-прежнему сосредоточены на стадии разработки и сборки.

Runtime Radar построен на технологиях eBPF и Tetragon, что позволяет в реальном времени анализировать события внутри контейнеров. Система поддерживает централизованное управление несколькими кластерами и интеграцию с уже существующими средствами мониторинга через syslog, SMTP и webhook.

В Positive Technologies говорят, что открытие кода Runtime Radar — часть их инициативы по развитию open-source в области кибербезопасности. Проект уже вызвал интерес у специалистов по ИТ-мониторингу и команд SOC. В будущем разработчики планируют дополнять инструмент новыми функциями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru