В Воронеже осужден несовершеннолетний хакер

В Воронеже осужден несовершеннолетний хакер

В Воронеже осужден несовершеннолетний хакер

Левобережный районный суд приговорил 17-летнего местного жителя к штрафу в размере 30 тыс. рублей. Он обвинялся в совершении преступления, предусмотренного ч. 1 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ).

Юноша еще легко отделался, ибо максимальное наказание по данной статье – до четырех лет лишения свободы. Суд учел возраст правонарушителя и ряд иных смягчающих обстоятельств, пишет mk.ru.

В 2016 году молодой человек, имея квалификацию мастера по обработке цифровой информации, создал вирус, с помощью которого получил удаленный доступ к официальному сайту администрации Курской области. Специалисты ФСБ зафиксировали около 830 воздействий на указанный сайт. Кроме того, в конце декабря 2016 года подросток в целях эксперимента создал еще одну вредоносную программу, предназначенную для несанкционированного уничтожения, модификации, копирования компьютерной информации путем введения соответствующих командных строк. 

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru