Источник Правда.Ру

На "зомбировании" Минобороны США хакер заработал BMW

Почти на пять лет тюрьмы осудили хакера за то, что он управлял 400 000 зомбированных компьютеров, которые он использовал для показа приносящей ему доход рекламы, а также для сдачи внаем хакерам с целью организации кампаний рассылки спама и запуска атак "отказ в обслуживании".

21-летний Джинсон Джеймс Анчета, проживающий в Доуни, пригороде Лос-Анджелеса, получал прибыль за счет установки рекламного ПО на взломанные компьютеры, владельцы которых даже не подозревали об этом. По мнению обвинения, некоторые из этих атакованных компьютеров находились в отделе вооружений Центра авиационной поддержки ВМС США в Чайна-Лейк, штат Калифорния, и Министерстве Обороны США.

Анчета признался в том, что рекламировал свои бот-сети в режиме он-лайн через канал IRC, озаглавленный  #botz4sale, а также в том, что продавал доступ к своим программам, которые могли дистанционно управлять зомби-компьютерами для рассылки спама и запуска распределенных атак "отказ в обслуживании" (DDoS), нацеленных против веб-сайтов. Веб-сайты, пораженные атаками DDoS, затем шантажировались на предмет получения больших сумм денег за восстановление к ним общественного доступа.

Анчета получил больше денег за счет установки на зомбированных компьютерах рекламного ПО, а полученные доходы использовал на оплату серверов для выполнения дополнительных атак, для покупки новой одежды и шикарного автомобиля BMW.

Анчета был приговорен к 57 месяцам заключения, и обязан выплатить 15 000 долларов США в пользу военных организаций, чьи компьютеры были поражены в результате его атак.

"Власти США будут удовлетворены одержанной победой в борьбе против серьезной интернет-преступности, и это дает обычным гражданам некоторое понимание достигнутых успехов и полный масштаб проблем зомбирования, – сказал Грэхем Клули (Graham Cluley), старший технический консультант компании Sophos. – Но это только вершина айсберга. Анчета находился в Калифорнии, что делало его легко доступным для следователей. Другие лица, запускающие бот-сети, могут находиться в любой точке мира, а это означает, что реальное решение этой проблемы требует более тесного международного сотрудничества", сообщает CyberSecurity.