Муромский хакер намайнил себе на 1 год и 8 месяцев тюрьмы

Муромский хакер намайнил себе на 1 год и 8 месяцев тюрьмы

Муромский хакер намайнил себе на 1 год и 8 месяцев тюрьмы

В Муроме попался киберпреступник, который пытался добыть криптовалюту с помощью специальных программ. В итоге деятельностью 42-летнего гражданина заинтересовалось Управление ФСБ по Владимирской области.

Ведомство сообщило, что преступник пытался майнить биткоин. Для этих целей мужчина установил на компьютер специальные программы.

Цель преступника заключалась в том, чтобы использовать для добычи цифровой валюты ресурсы сторонних систем. Чтобы осуществить задуманное, киберпреступник взломал серверы государственной интегрированной системы телекоммуникаций одного из регионов РФ.

Далее, используя чужие ресурсы, гражданин начал процесс майнинга биткоина. Однако его деятельности пришел конец после того, как в начале этого года на него вышло ФСБ.

В итоге в мае в его отношении было заведено уголовное дело по части 2 статьи 273 УК РФ.

Местный суд признал гражданина виновным, ему было назначено наказание в виде лишения свободы на срок 1 год 8 месяцев.

В России зафиксировали волну DDoS-атак с участием более 4 млн IP-адресов

В начале марта 2026 года российские компании столкнулись с крупной волной DDoS-атак, для которых, по оценке StormWall, использовался известный ботнет Kimwolf. Речь идёт не о нескольких разрозненных инцидентах, а о серии атак на десятки целей с участием более 4 млн уникальных IP-адресов.

По данным компании, всплески бот-трафика наблюдались в течение нескольких дней, а пик пришёлся на 4 марта. В этот день мощность атак достигла 700 тысяч запросов в секунду. При этом злоумышленники не включали весь ботнет сразу, а действовали поэтапно, используя отдельные крупные сегменты заражённой инфраструктуры.

География атаки тоже получилась весьма широкой. Больше всего задействованных IP-адресов зафиксировали в Бразилии, США и Индии. В первую десятку также вошли Великобритания, Турция, Пакистан, Бангладеш, Канада и Аргентина. Россия, по данным StormWall, оказалась на пятом месте по числу заражённых устройств, участвовавших в этой волне: на неё пришлось 6,7% всех использованных IP-адресов.

Опасность таких атак в том, что они идут на уровне L7, то есть бьют по самому приложению, а не просто заливают канал трафиком. Такие боты умеют имитировать поведение обычных пользователей, поэтому отсекать их гораздо сложнее, чем классический мусорный трафик. Проще говоря, система видит не очевидную атаку, а что-то очень похожее на обычный поток живых посетителей.

В StormWall считают, что мартовские инциденты могли быть не стихийной активностью одиночек, а заказной историей. На это, по мнению специалистов, указывают и масштаб ботнета, и стоимость его использования, и сама сложность координации таких атак. То есть за происходящим могли стоять уже не отдельные хактивисты, а более организованные группы, работающие в чьих-то интересах.

RSS: Новости на портале Anti-Malware.ru