Haker odgovoran za širenje bankarskog trojanca Dridex pojavio se pred američkim sudom
Mobilni telefoni, 29.02.2016, 00:30 AM
Državljanin Moldavije, Andrej Ginkul, izručen je Sjedinjenim Američkim Državama i prošle nedelje se pojavio pred sudom u Pitsburgu zbog optužbe da je bio član hakerske grupe koja je odgovorna za napade bankarskog trojanca Dridex.
Tridesetogodišnji Ginkul je uhapšen u septembru prošle godine na Kipru, u iznajmljenoj kući u kojoj je živeo sa svojom ženom. On je lišen slobode kada je policija dobila dojavu o njegovom mestu boravka pošto je prethodno pokušao da prevari lokalnu banku za 3,5 miliona dolara.
Kiparska policija je tada otkrila ko je on, kao i da ga američke vlasti traže. Ginkul je pred kiparskim vrhovnim sudom pokušao da ospori izručenje SAD, ali je sud odbacio njegovu žalbu.
Pred američkim sudom, Ginkul je prošle nedelje odbacio krivicu. Njegov advokat je rekao da američko tužilaštvo nema dokaza da je Ginkul odgovoran za napade bankarskog trojanca Dridex.
Dridex je bankarski trojanac koji inficira računare i krade finansijske i druge informacije koje su u vezi bankovnih računa korisnika zaraženih računara. Dridex je poznat i po imenaima Cridex i Bugat. Ova familija malvera potekla je od čuvenog malvera Gameover ZeuS koji je delo grupe hakera iz istočne Evrope koja je poznata pod imenom “Poslovni klub”. Američko tužilštvo tvrdi da je Ginkul bio član ove kriminalne grupe koja je uspela da od brojnih banaka i finansijskih institucija ukrade oko 100 miliona dolara.
Dridex se prvi put pojavio jula 2014., mesec dana pošto je bot mreža malvera Gameover Zeus bila razbijena. Procene govore da je Dridex odgovoran za štetu u iznosu od 25 miliona dolara.
Upadljivo je da su posle hapšenja Andreja Ginkula aktivnosti Dridexa smanjene, ali ne i zaustavljene.
Početkom februara došlo je skoro do zastoja u delovanju Dridexa kada su serveri koji učestvuju u širenju malvera počeli da umesto Dridexa distribuiraju jedan antivirus. Nedelju dana kasnije, isti serveri prestali su da distribuiraju bankarskog trojanca i počeli sa širenjem ransomwarea Locky.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





