Ботнет Waledac использовался для афер с акциями компании-поставщика марихуаны

image

Теги: ботнет, мошенничество, спам

Предположительно, таким образом мошенники заработали десятки тысяч долларов.

Анализируя активность старого ботнета, известного с 2008 года под именами Waledac, Kelihos и Hlux, эксперты Symantec заметили финансовую спам-кампанию, направленную на предприятие Indie Growers Association (биржевой символ - UPOT), специализирующееся на легальном производстве марихуаны.

Помимо рассылки вредоносного ПО и фишинговых сообщений, злоумышленники проводили махинации с акциями производителя. Преступники сначала добились ощутимого подорожания, а затем резкого падения ценных бумаг компании. По данным специалистов, в период с 22 октября по 18 ноября 2015 года ботнет разослал более 35 тыс. спам-сообщений с 141 уникальной темой. Большая часть (23,75%) сообщений была распространена в рамках операции по накачке и сбросу на акции UPOT. Кампания стартовала 7 ноября 2015 года и продолжалась 11 дней.

В первый день спам-рассылки акции UPOT выросли в два раза – на открытии торгов стоимость ценных бумаг составляла $0,06 за штуку, а к закрытию биржи достигла $0,12. К одиннадцатому дню кампании акции UPOT выросли до $0,16. Предположительно, таким образом мошенники заработали десятки тысяч долларов. Поскольку речь идет о сравнительно небольшой сумме, вероятнее всего, Комиссия по ценным бумагам и биржам США (United States Securities and Exchange Commission) не будет проводить расследование инцидента.

«Ботнет Waledac, используемый в разнообразных мошеннических схемах, продолжает быть одним из превалирующих спам-ботнетов в Сети. Ботнет продолжает демонстрировать стойкость перед всеми попытками обезвреживания и, вероятнее всего, не исчезнет с горизонта угроз в ближайшем будущем», - отмечают эксперты Symantec.

Накачка и сброс - практика недобросовестных торговцев, искусственно раздувающих интерес к купленным заранее ценным бумагам. Затем эти бумаги продаются плохо информированным и неопытным инвесторам по более высокой цене.


или введите имя

CAPTCHA