ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |

31.10.2018, 01:39
|
|
Познавший АНТИЧАТ
Регистрация: 24.04.2009
Сообщений: 1,730
Провел на форуме: 30140275
Репутация:
3256
|
|
Кировский районный суд Екатеринбурга вынес приговор по уголовному делу в отношении Игоря Маковкина. Об этом во вторник, 30 октября, сообщает прокуратура Свердловской области.
Маковкин признан виновным в совершении преступлений, предусмотренных ст. 210 УК РФ (участие в преступном сообществе), ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ, совершенное организованной группой, а равно причинившие крупный ущерб), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный организованной группой), ч. 4 ст. 159.6 УК (мошенничество в сфере компьютерной информации, совершенные организованной группой либо в особо крупном размере).
В ходе судебного заседания государственный обвинитель представил доказательства того, что Маковкин совместно с другими членами преступного сообщества в период с мая 2015 г. по апрель 2016 г. создал и распространил через Интернет вредоносное программное обеспечение. В результате этого он и его соучастники поучили доступ к счетам клиентов различных банков, откуда похитили 1,2 млрд. рублей.
Кроме того, используя вредоносное программное обеспечение члены преступного сообщества получили неправомерный доступ к компьютерной базе данных аэропорта «Кольцово» в Екатеринбурге.
Как отмечается в сообщении прокуратуры, Маковкин в декабре 2016 г. заключил досудебное соглашение о сотрудничестве и подробно описал обстоятельства совершенных преступлений, схемы неправомерного доступа к локальным компьютерным сетям с использованием вредоносных программ и хищении денежных средств со счетов кредитных организаций и юридических лиц.
В отношении остальных участников преступного сообщества расследование продолжается.
Как отмечает Threatpost, речь идет об использовании модульного трояна Lurk, который примечателен тем, что использует бесфайловый метод заражения и атакует лишь компьютеры, имеющие выход на системы онлайн-банкинга. Распространяется зловред в основном посредством адресных email-рассылок, хотя известны случаи его раздачи методом водопоя, через скрытые загрузки с участием эксплойт-пака Angler, а также с помощью утилиты удаленного управления PsExec (по локальной сети). По данным «Лаборатории Касперского», за пять лет своего существования Lurk заразил около 60 тыс. машин.
|
|
|
|
 |
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|