Создателю ботнета Kelihos дали срок, который он уже отбыл

Создателю ботнета Kelihos дали срок, который он уже отбыл

Создателю ботнета Kelihos дали срок, который он уже отбыл

Окружной суд штата Коннектикут вынес приговор Петру Левашову: за создание ботнета Kelihos и использование его для рассылки спама петербуржца наказали лишением свободы на 2 года и 9 месяцев — срок, который он уже провел за решеткой. Ему также придется компенсировать ущерб, причиненный противоправной деятельностью; размер взыскания будет определен позднее.

Прокуратура ратовала за более суровое наказание — от 12 до 14,5 лет, однако суд счел, что тяжесть содеянного не столь велика, как указано в ходатайстве. К тому же преступник вряд ли вновь вступит на тот же путь, поэтому времени, проведенного в заключении, для него вполне достаточно.

В США россиянина судили только за операции Kelihos — многотысячной бот-сети, более пяти лет распространявшей рекламный, мошеннический и вредоносный спам. На самом деле Левашов, известный в Сети как Peter Severa, начал строить карьеру спамера лет пятнадцать назад. Для автоматизации email-рассылок он вначале создал ботнет Storm, затем Waledac и уже под занавес — Kelihos.

Злостного спамера арестовали в 2017 году в Испании и впоследствии передали американским властям. Россия тоже настаивала на выдаче Левашова, но испанский суд принял решение об экстрадиции в пользу США.

В ходе судебного процесса «король спама» раскаялся в содеянном; в начале прошлого года его выпустили из тюрьмы, надев для контроля электронный браслет. Теперь Левашову придется задержаться в США еще на три года — под административным надзором, с контролем использования компьютерной техники. Сумму штрафа пока не огласили за отсутствием данных о доходах россиянина.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru