Анализ трафика с помощью утилит Ufasoft Sniffer и WireShark позволил перехватить логин и пароль к данной панели, после чего оперативники зашли туда и заподозрили, что Topol-Mailer является бот-сетью. В частности, в панели была статистика о зараженных компьютерах и их IP-адресах. Также оперативники скачали оттуда образец программы-загрузчика (crypted.exe), устанавливаемой на компьютеры жертв.

Зато Михайлов фактически согласился с основным доводом защиты — то, что инкриминируемая обвиняемым статья 272 УК (неправомерный доступ к информации) не соотносится с DDoS-атакой. «Конечно, DDoS-атака — это преступление, но, к сожалению, законодатели пока так и не учли наши предложения относительно введения отдельного наказания за данный вид деяний, — заявил Сергей Михайлов. — Что касается неправомерного доступа к информации, то при DDoS-атаке он происходит только к зараженным компьютерам, а не к атакуемым серверам».

Обычно организаторов DDoS-атак судят по статье 273 (создание и распространение вредоносных программ), однако в случае с атакой на «Аэрофлот» обвинение по данной статье утратило срок давности. Впрочем, прокурор Сергей Котов возразил, что, согласно Закону «Об информации, информационных технологиях и защите информации», сама возможность неправомерного доступа к информации является незаконной.

Источник: https://www.cnews.ru/news/top/fsb_raskryla_tajny_

sledstviya_po_ddosatake

Красивую версию подготовил Михайлов. Интересно, что мы так и не увидели этих самых дампов, которые оперативники исследовали с помощью программ Ufasoft Sniffer и WireShark. А были ли они? Приговор

31 июля 2013 года прошло последнее заседание суда, на котором судья Лунина зачитала приговор. Зал был забит людьми. Пришли ребята с работы, журналисты. В этот день на приговор меня подвозил на машине Руслан. Настроение с утра было, мягко говоря, хреновым.

Зачитывая обвинительный приговор, Лунина не дрогнула. «Приговариваю к двум с половиной годам колонии общего режима», — доносились до сознания обрывки слов. Я стоял, как в трансе.

У меня был куплен билет для Синчай на Thai Airways из Бангкока в Москву. Она должна была прилететь через несколько дней.

Охраняемой информацией судья признала программное обепечение Assist, а вот как мы получили к ней доступ, она умолчала. Наверное, так и не придумала.

Я отдал сумку с телефоном и кошельком Руслану. Ко мне подошли приставы и надели наручники. Нас всех потащили из зала судебного заседения. Коридор, лестиница, железные двери. Меня посадили в небольшую комнатку, буквально метр на метр («стакан»), сняли наручники и закрыли дверь.

«Этого не может быть! Я хочу домой» — крутилось в голове. На глазах выступили слезы.

Брата и Врублевского посадили в соседние «стаканы». Врублевский весело переговаривался с приставами. Мне же весело не было.

Так мы просидели несколько часов.

Дверь открылась, на меня надели наручники и потащили к автозаку. Там всех посадили вместе. Врублевский ободряюще сказал: «Я так и думал, что вас тоже закроют». Мы ехали, ехали куда-то.

Машина остановилась. Нас потащили на выход. Это была тюрьма.

Дальше по коридору открывались какие-то решетки, какие-то двери, нас оформляли, нас загнали в душевую, потом в общую распределительную камеру. Не знаю, сколько я там просидел. Полагаю, уже под утро меня перевели в камеру 404. Нас всех рассадили в разные камеры.

Максиму Пермякову дали два года условно. Моя версия событий

В 2010 году после атаки на платежный шлюз Assist мы перевели мощность DDoS’а на Glavmed и Spam It. Если Glavmed располагался на обычном белом хостинге и найти для него мощную анти-DDoS защиту было вполне реально, то по Spam It’у Desp и SaintD несли существенные убытки. Нами же двигало желание мести.

Как я полагаю, нас слил своим кураторам в ФСБ Гусев. В реквизитах для выплат Glavmed’а стоял кошелек, зарегистрированный на моего брата. По нему без особых усилий определили IP-адрес и, вероятно, поставили канал на СОРМ. Тем самым перехватили ряд паролей — от панели управления ботом, от выплат Spampromo (помните, кто-то хотел украсть $90 000). Почему «вероятно»? Потому что в справках путаница, снимают одни пароли, заходят на панель управления под другими.

Передали доступы в Group-IB. Те посмотрели, скачали статистику загрузок. Так как загрузки, по сути, у многих ботоводов шли из одного источника (напрямую или через реселлеров), то доказательная база в виде совпадения 30 % IP-адресов из загрузок и из ботов, атаковавших платежный шлюз «Аэрофлота», явно слабая. Group-IB сделала скриншоты и скачала лоадер, который потом преподнесли в деле как добытый оперативниками во время проведения ОРМ. Так все это дело благополучно и забросили.

Через какое-то время Врублевский проявляет чрезмерную активность по выявлению шпиона в рядах ЦИБ ФСБ. Для Серёжи Михайлова ситуация становится опасная. Более того, одновременно против Гусева возбуждают уголовное дело (кто бы мог возбудить это дело?).

Перейти на страницу:

Поиск

Похожие книги