Суд в Рязани приговорил хакера к 1 году 6 месяцев ограничения свободы

Суд в Рязани приговорил хакера к 1 году 6 месяцев ограничения свободы

В Рязани состоялся суд над киберпреступником, использовавшим вредоносную программу, позволяющую проникать на компьютеры пользователей. Об этом стало известно от пресс-службы Московского районного суда.

Следствие утверждает, что злоумышленник скачал вредоносную программу из Сети в декабре 2015 года.

Уже в апреле 2017-го он с ее помощью взломал официальный сайт бюджетного учреждения.

В ходе заседания киберпреступник свою вину признал, при этом ходатайствовал, что о постановлении приговора без проведения судебного разбирательства. 

Житель Рязани был признан виновным по ч. 1 ст. 273 УК РФ. Суд назначил преступнику наказание в виде ограничения свободы сроком на 1 год 6 месяцев.

Таким образом, рязанец не сможет менять постоянно место жительства без уведомления, а также не будет иметь возможности выезжать за пределы Рязани. Кроме того, раз в месяц киберпреступник должен являться на регистрацию в государственный орган.

Несколько дней назад свой срок получили двое сотрудников саранских сотовых компаний, которые попались на продаже персональных данных абонентов третьим лицам. Их деятельность удалось пресечь благодаря УФСБ по Мордовии.

А пару дней назад стало известно, что интернет-ресурс, принадлежащий администрации Хабаровского района, был атакован киберпреступниками, использовавшими сайт для майнинга криптовалюты за счет вычислительных ресурсов его посетителей (криптоджекинг).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Операторы TrickBot проверяют разрешение экрана, чтобы избежать анализа

Операторы вредоносной программы TrickBot начали использовать новый способ, позволяющий установить разрешение экрана жертвы, а также обойти детектирование антивирусными продуктами и анализ со стороны ИБ-специалистов.

Авторы TrickBot ещё в прошлом году добавили новую функцию, дающую вредоносу возможность моментально прекращать работу, если он зафиксирует нестандартные разрешения экрана — 800x600 и 1024x768. Теперь исследователи наткнулись на новую вариацию атак TrickBot, в которых злоумышленники добавили HTML-вложениям код верификации.

Как отметил специалист, скрывающийся за псевдонимом TheAnalyst, новые вложения ведут себя иначе при открытии в виртуальной среде. Например, в реальную систему загружается ZIP-архив, а вот пользователя виртуальной машины аттач просто перенаправляет на официальный сайт ABC (American Broadcasting Company).

Письма операторов TrickBot замаскированы под уведомления о приобретении страховки. Если жертва клюнет на уловку и откроет HTML-вложение в браузере, запустится встроенный вредоносный скрипт и в систему установится пейлоад.

 

Помимо этого, на злонамеренной странице пользователя встречает сообщение, в котором отправитель просит дождаться загрузки документа. Также в HTML-коде есть пароль, который необходимо ввести для доступа к упомянутому документу.

Атакующие используют метод HTML smuggling («контрабанда HTML»), позволяющий обойти фильтрацию контента в браузере и поместить вредоносный файл в систему жертвы. Эта техника встречается впервые у TrickBot, однако в целом она не новая.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru