Создателю ботнета Kelihos дали срок, который он уже отбыл

Создателю ботнета Kelihos дали срок, который он уже отбыл

Создателю ботнета Kelihos дали срок, который он уже отбыл

Окружной суд штата Коннектикут вынес приговор Петру Левашову: за создание ботнета Kelihos и использование его для рассылки спама петербуржца наказали лишением свободы на 2 года и 9 месяцев — срок, который он уже провел за решеткой. Ему также придется компенсировать ущерб, причиненный противоправной деятельностью; размер взыскания будет определен позднее.

Прокуратура ратовала за более суровое наказание — от 12 до 14,5 лет, однако суд счел, что тяжесть содеянного не столь велика, как указано в ходатайстве. К тому же преступник вряд ли вновь вступит на тот же путь, поэтому времени, проведенного в заключении, для него вполне достаточно.

В США россиянина судили только за операции Kelihos — многотысячной бот-сети, более пяти лет распространявшей рекламный, мошеннический и вредоносный спам. На самом деле Левашов, известный в Сети как Peter Severa, начал строить карьеру спамера лет пятнадцать назад. Для автоматизации email-рассылок он вначале создал ботнет Storm, затем Waledac и уже под занавес — Kelihos.

Злостного спамера арестовали в 2017 году в Испании и впоследствии передали американским властям. Россия тоже настаивала на выдаче Левашова, но испанский суд принял решение об экстрадиции в пользу США.

В ходе судебного процесса «король спама» раскаялся в содеянном; в начале прошлого года его выпустили из тюрьмы, надев для контроля электронный браслет. Теперь Левашову придется задержаться в США еще на три года — под административным надзором, с контролем использования компьютерной техники. Сумму штрафа пока не огласили за отсутствием данных о доходах россиянина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru