RSS
Словарь компьютерных терминов    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z   .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

РАЗДЕЛЫ
 Windows10
  Registry Windows 10
  Windows 10 tweaks & tricks
Windows8
Tweaks & tricks
  Network settings
  Registry
Windows7
Windows7: General settings
  Windows7: Registry
  Windows7: Registry faq
  Windows7: Network settings
  Windows7: Security
  Windows7: Firewall
  Windows7: Compatibility Mode
  Windows7: Administrator Password
Windows NT/2K/XP/VISTAWindows NT/2K/XP/VISTA
 Win 2K faqWin PE
  Win Vista
  Win Vista FAQ
  Win Server tweaks
RegistryRegistry
Reg WIN2K/XP faq
Reg WIN2K/XP faq #2
Reg NT/XP: Structure
Reg XP: Restore & backup
Reg XP: Costumize XP
Reg XP: Inet
Reg NT/XP: SAM
Reg: Inet & LAN
BIOSBIOS
BIOS faq
BIOS recover
BIOS #
Карта сайта Память
Карта сайтаSDRAM
  DDR
  DDR2
  DDR3
  Quad Band Memory (QBM)
  SRAM
  RDRAM
  FeRAM
  RAM faq
Словарь терминовСловарь терминов
Справочник по мета тегамHTML
Справочник по мета тегам
XML
DHTML
CGI
PHP
DLE faq
Файл .htaccess
Настройка robots.txt
Flash
Search engine optimization and site usabilitySEO
INET
computer ambulance

Оператор ботнета Mirai получил условный срок


Вину задержанного пытались доказать в течение нескольких месяцев. Полиция понемногу разматывала клубок, получала новую информацию и в конце концов, получила признание самого арестованного. В феврале его имя не сообщалось, но сейчас стало известно, что его зовут Дэниел Кайе. Ему 29 лет, он гражданин Великобритании. Как уже сообщалось, именно он управлял модифицированной версией Mirai, которая была способна атаковать роутеры через 7547-й порт, работая для этого с протоколами TR-064 и TR-069.

После ареста злоумышленника экстрадировали в Германию. Здесь несколько дней назад он и признался в содеянном, заявив, однако, что вовсе не собирался останавливать работу провайдера Deutsche Telekom, а хотел лишь усилить свой ботнет, введя в строй зараженные роутеры компании. В ходе этой атаки что-то пошло не так и тысячи сетевых устройств начали отключаться. Это и стало причиной интернет-блэкаутов в Германии и других стран. Естественно, масштабные отключения сетевой инфраструктуры целых стран стали причиной громадных убытков для ряда компаний.

Киберпреступник сообщил, что работал не только сам по себе, преследуя собственные цели, но и выполнял заказы сторонних компаний, например, либерийского интернет-провайдера, который хотел тем либо иным образом негативным образом повлиять на конкурентов. За выполнение заказа руководство организации выплатило злоумышленнику $10 000.

Стоит отметить, что в аресте преступника есть немалая заслуга Брайана Кребса (Brian Krebs), специалиста по сетевой безопасности. Кстати, именно он одним из первых пострадал от действий ботнета Mirai — его блог какое-то время не работал.

Немецкий суд признал злоумышленника виновным во многих пунктах обвинения, но дал лишь условный срок, не посадив его за решетку. Интересно, что Кайе — не только оператор ботнета, который в свое время ловко перехватил управление, взяв его в свои руки, но и автор программной платформы GovRAT, которая позволяет пользователям осуществлять довольно сложные задачи по внедрению в сети различных финансовых, государственных, военных организаций, похищая средства и информацию. На данный момент известно, что именно это программное обеспечение «засветилось» в 100 случаях кибернападений.

Возможно, суд принял во внимание то, что молодой киберпреступник полностью раскаялся, рассказав о том, что все его действия были огромной ошибкой, которую он хотел бы исправить и никогда не хотел бы повторять. Также он заявил, что совершал преступления для того, чтобы заработать денег на жизнь со своей девушкой, с которой связал жизнь. Условный срок получился в итоге не слишком продолжительным — всего год и восемь месяцев.

Тем не менее, несмотря на то, что Кайе получил такой мягкий приговор в Германии, ему еще может грозить реальный тюремный срок в Великобритании, где в его отношении до сих пор ведется расследование. А власти уже запросили экстрадицию преступника.

Брайан Кребс говорит в своей статье, что пока что никто из киберпреступников, причастных к созданию ботнета Mirai или управлению им, не был серьезно наказан. Сама программная платформа, позволявшая заражать IoT-устройства, и которая стала началом всей цепочки взломов и DDoS-атак, была разработана программистом Парас Джа (Paras Jha). Личность этого человека, скрывавшегося под ником Anna Sepai, тоже раскрыл Брайан Кребс. Сам он уже два раза становился жертвой DDoS-атак ботнета Mirai. Ему это быстро надоело, и журналист занялся собственным расследованием. Наверное, не стоило злоумышленникам пытаться «наказать» Кребса, в итоге они сами себе вырыли яму. Правда, яма оказалась не такой уж и глубокой.

Бесплатная консультация специалиста

Loading…
 

Микроформаты и микроданные | Типографика в онлайн-текстах | Как добиться хорошего индексирования? | Интерактивная поисковая выдача | Использование виджетов на сайте | | Блог геймера | Игровой автомат 88 Dragon | Игровой автомат Wild Gambler от Playtech | Ретаргетинг и ремаркетинг | Приемы продающей рассылки | Яндекс Метрика и Google Analytics: настройка целей | Контекстная реклама: как составить эффективное объявление | Особенности контекстной рекламы для интернет-магазинов | Шпионаж — двигатель маркетингового прогресса | Технологии реферального маркетинга: от простых к высокодоходным | Статейное продвижение сайта | Тизерная реклама: принципы работы, фишки, эффективность | SEO-продвижение сообществ ВКонтакте | Контентный маркетинг | Технология RTB | Что такое сквозные ссылки |   | Горячая линия бесплатной юридической консультации | Белый каталог | Благотворительность

На главную | Cookie policy | Sitemap

 ©  2004