Уфимский студент получил год тюрьмы за взлом государственных сайтов

Уфимский студент получил год тюрьмы за взлом государственных сайтов

Уфимский студент получил год тюрьмы за взлом государственных сайтов

Башкирские правоохранители задержали студента БашГУ, который пытался взломать сайты государственных учреждений соседних регионов. В результате начинающий киберпреступник получил реальный срок за свою деятельность в Сети.

Сообщается, что 22-летний обвиняемый, будучи студентом физико-технического института Башкирского государственного университета, летом прошлого года предпринял попытки взлома ресурса Пермского края и Республики Татарстан.

В ходе своей кибератаки молодой человек использовал неустановленную вредоносную программу. Юному хакеру не повезло — защитная система ресурса смогла отразить эту атаку.

По словам самого обвиняемого, он не преследовал цели получить конфиденциальную информацию, его лишь интересовала система безопасности.

За этот интерес к системам безопасности суд приговорил киберпреступника к одному году лишения свободы с испытательным сроком на полтора года. Также у него конфисковали ноутбук и три жестких диска.

В конец прошлого месяца 28-летний гражданин Южной Кореи получил год тюрьмы за читинг в игре Overwatch. Киберпреступнику вменялось нарушение двух законов Юной Кореи: Закона о поощрении игровой индустрии и Закона о защите информации и коммуникационных технологий.

А Карим Баратов, канадский киберпреступник, был приговорен к пяти годам тюрьмы за взлом американской компании Yahoo. Баратов обвинялся во взломе около 500 тысяч аккаунтов, который произошел в 2014 году.

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru