Украинского хакера из FIN7 в США посадили на семь лет

Украинского хакера из FIN7 в США посадили на семь лет

Украинского хакера из FIN7 в США посадили на семь лет

Окружной суд штата Вашингтон вынес приговор Андрею Колпакову, который в составе ОПГ FIN7 взламывал сети компаний с целью кражи денег со счетов их клиентов. По совокупности совершенных им преступлений украинца наказали лишением свободы на семь лет.

Криминальная группировка FIN7, она же Carbanak, появилась в поле зрения ИБ-экспертов шесть лет назад. Вначале она атаковала только банки, заражая внутренние системы, чтобы оформлять мошеннические переводы или выводить деньги держателей счетов через банкоматы. Со временем глобальный список мишеней ОПГ пополнили также компании, использующие PoS-терминалы.

С 2015 года дерзкие хакеры взломали тысячи компьютеров и украли данные миллионов платежных карт с целью личного пользования и продажи. Только в США от их действий пострадало 100 компаний — в основном представители общепита, а также игорного и гостиничного бизнеса. Потери жертв FIN7, по некоторым оценкам, превысили $1 миллиардов.

Согласно материалам дела, Колпаков присоединился к ОПГ в апреле 2016 года. В его обязанности входили взлом целевых сетей и руководство группой наемных хакеров. Украинца арестовали летом 2018 года в Испании и через год передали американским властям. Здесь ему предъявили обвинения в преступном сговоре, мошенничестве и взломе компьютеров.

Помимо отбывания назначенного срока осужденному предстоит уплатить $2,5 млн в качестве компенсации за причиненный ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru