Уфимский студент получил год тюрьмы за взлом государственных сайтов

Уфимский студент получил год тюрьмы за взлом государственных сайтов

Уфимский студент получил год тюрьмы за взлом государственных сайтов

Башкирские правоохранители задержали студента БашГУ, который пытался взломать сайты государственных учреждений соседних регионов. В результате начинающий киберпреступник получил реальный срок за свою деятельность в Сети.

Сообщается, что 22-летний обвиняемый, будучи студентом физико-технического института Башкирского государственного университета, летом прошлого года предпринял попытки взлома ресурса Пермского края и Республики Татарстан.

В ходе своей кибератаки молодой человек использовал неустановленную вредоносную программу. Юному хакеру не повезло — защитная система ресурса смогла отразить эту атаку.

По словам самого обвиняемого, он не преследовал цели получить конфиденциальную информацию, его лишь интересовала система безопасности.

За этот интерес к системам безопасности суд приговорил киберпреступника к одному году лишения свободы с испытательным сроком на полтора года. Также у него конфисковали ноутбук и три жестких диска.

В конец прошлого месяца 28-летний гражданин Южной Кореи получил год тюрьмы за читинг в игре Overwatch. Киберпреступнику вменялось нарушение двух законов Юной Кореи: Закона о поощрении игровой индустрии и Закона о защите информации и коммуникационных технологий.

А Карим Баратов, канадский киберпреступник, был приговорен к пяти годам тюрьмы за взлом американской компании Yahoo. Баратов обвинялся во взломе около 500 тысяч аккаунтов, который произошел в 2014 году.

Попытки ботоводов Kimwolf создать резервную C2-связь вырубили I2P-сеть

Последнее время пользователи I2P массово жалуются на сбои: при повышении нагрузки роутеры виснут, временами анонимная сеть вообще выпадает из доступа. Как оказалось, причиной тому внезапное нашествие 700 тыс. ботов Kimwolf.

Попытки многочисленных зараженных устройств присоединиться к I2P-сети, в которой, как выяснил KrebsOnSecurity, ежедневно активны лишь 15-20 тыс. узлов, стали забивать каналы, как при DDoS-атаке.

Ботоводы Kimwolf сами не ожидали такого эффекта: ведь они просто хотели опробовать I2P в качестве резервного варианта C2-связи — на случай отказа основной командной инфраструктуры стараниями правоохраны и законопослушных провайдеров.

 

В итоге было решено отказаться от этой идеи и поэкспериментировать с Tor.

 

В настоящее время I2P-сеть все еще работает вполсилы. Обновления подготовлены и развертываются, на следующей неделе ситуация должна улучшиться.

Объявившийся в конце прошлого года IoT-ботнет Kimwolf быстро возрос: в январе в его состав уже входило более 2 млн зараженных устройств. Новобранец используется в основном для проксирования вредоносного трафика и проведения DDoS-атак.

В американской компании Synthient отслеживают новую угрозу и недавно заметили, что численность мощного ботнета сократилась на 600 тыс. устройств.

RSS: Новости на портале Anti-Malware.ru