За ботнетом Satori стоит аутист, киберпреступнику предъявлены обвинения

За ботнетом Satori стоит аутист, киберпреступнику предъявлены обвинения

На прошлой неделе 20-летний житель Ванкувера был обвинен в управлении знаменитым ботнетом Satori. Напомним, что именно эта вредоносная программа в прошлом году заразила сотни тысяч беспроводных маршрутизаторов и других IoT-устройств. Согласно некоторым сообщениям, обвиняемый сам отчаянно привлекал внимание СМИ к своей киберпреступной деятельности.

Некому Кеннету Каррину Шукману власти Аляски предъявили обвинения в нарушении закона о борьбе с компьютерным мошенничеством и преступлениями (Computer Fraud and Abuse Act), так в период с августа по ноябрь 2017 года данный джентльмен использовал вредоносную программу для кибератак.

3-страничное обвинительное заключение очень любопытно само по себе, а также включает несколько интересных деталей относительно сути обвинений в адрес Шукмана. Шукману вменяется создание и использование ботнета Satori — одного из вариантов Mirai, который появился в Сети в июле 2016 года.

Эксперты отмечают, что несмотря на тот хаос, который устроил Шукман со своим Satori, сам киберпреступник, судя по всему, не очень хорошо разбирается во взломе.

Согласно обвинительному заключению, Шукман действовал под онлайн-псевдонимом Nexus Zeta, пытаясь заставить различные тематические СМИ упомянуть Satori.

Оказалось, что у Шукмана также есть проблемы с психическим здоровьем — ему был поставлен диагноз синдрома Аспергера и расстройство аутистического спектра. Удивительно, но в конечном итоге киберпреступник смог привлечь внимание общественности, так как ему удалось запустить тысячи мощных DDoS-атак.

Подробный анализ личности и поведения Шукмана опубликовал известный исследователь в области безопасности Брайан Кребс.

В июне мы писали, что ботнет Satori начал атаковать роутеры D-Link DSL-2750B.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

28% сотрудников компаний сливают рабочие логины и пароли фишерам

Тренировочные фишинговые рассылки, проведенные МТС RED в рамках сервиса Security Awareness, показали, что около трети сотрудников компаний переходят по ссылкам в таких письмах, а 28% оставляют на фейковых сайтах ключи от рабочих аккаунтов.

Пробные сообщения были разосланы 1018 сотрудникам крупных компаний. Результаты показали, что 319 получателей не умеют распознавать письма фишеров, а 285 — поддельные страницы.

«Порядка 30% переходов по фишинговым ссылкам в электронных письмах, замаскированных под рядовую корпоративную переписку, — стандартный показатель для компаний, реализующих базовые меры профилактики фишинга, — комментирует Илья Одинцов, руководитель направления Security Awareness. — Однако нас удивило, что 28% получателей писем вводят свои рабочие учетные данные на фишинговой странице. Мы ожидали, что этот показатель будет в два раза ниже».

Примечательно, что после первого обучения с использованием результатов тренировки доля переходов сокращается два раза и более. Однако хорошие показатели держатся недолго и откатываются до прежнего уровня. Следовательно, такие тренинги эффективны, когда они проводятся регулярно.

Статистика получена путем анализа результатов тренировочных рассылок, проведенных в 2024 году с февраля по март. В качестве темы в письмах фигурировали внутренние новости компаний, а также подарки к 23 Февраля и 8 Марта.

Перед праздниками объемы фишинга обычно возрастают. По данным МТС RED SOC, в этом году всплеск такой активности наблюдался только накануне 8 Марта. Скачок был заметным: за несколько дней число посланий фишеров возросло на 27%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru