Белоруса искали Европол, ФБР, правоохранительные органы Германии, Австралии, Канады, Черногории, Сингапура и Тайваня.
Задержанный в Гомельской области участник киберпреступной группировки «Андромеда» был ее создателем и «одним из самых плодовитых киберпреступников Европы». Об этом пишет информационное агентство Reuters.
Напомним, мужчину задержали 29 ноября сотрудники Следственного комитета Беларуси и Управления «К» МВД совместно с ФБР. Его подозревают в продаже вредоносного программного обеспечения через интернет. По данным следствия, белорус через форум помогал другим покупать и обновлять троян «Андромеда», который парализует защиту компьютера и позволяет загружать другие вредоносные программы.
Reuters сообщает, что этим человеком был 33-летний житель Речицы Сергей Ярец, который работал под ником Ar3s. Информагентству сообщили это в шведско-американской фирме Recorded Future, занимающейся кибербезопасностью. Европол и ФБР отказались от комментариев Reuters. Tut.by в Следственном комитете Беларуси не подтвердили и не опровергли эти данные.
В профиле мужчины на LinkedIn указано, что он работает техническим директором в местной телевещательной компании. Сам Ярец не ответил на звонки и сообщения в социальных сетях. Его коллега сообщил, что он задержан, отказавшись от дальнейших комментариев.
По данным Recorded Future, Ar3s был известен в русскоязычном киберпреступном мире с 2004 года. Фирма определила его как создателя ботнета «Андромеда» и других инструментов взлома.
Над тем, чтобы остановить работу «Андромеды», работали Европол, ФБР, правоохранительные органы Германии, Австралии, Беларуси, Канады, Черногории, Сингапура и Тайваня. Также помогали специалисты из Microsoft и ESET.
ESET сообщила, что в рамках проекта ликвидации была обезврежена сеть из 464 отдельных ботнетов, заражавшая более 1,1 млн компьютеров ежемесячно. Нейтрализована инфраструктура ботнета — 1214 доменов и IP-адресов, которые использовались операторами в качестве серверов управления и контроля (С&С).
Правоохранительные органы Германии в сотрудничестве с Microsoft взяли основную часть сети под контроль, информацию с зараженных компьютеров перенаправили ??на защищенные полицейские серверы. За первые 48 часов на них поступила информация с 2 миллионов уникальных интернет-адресов.