Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
320×100
2 anni per l’autore del cryptor utilizzato dalla botnet Kelihos.

2 anni per l’autore del cryptor utilizzato dalla botnet Kelihos.

Redazione RHC : 17 Dicembre 2021 07:05

Il Dipartimento di Giustizia degli Stati Uniti riferisce che il cittadino russo di 41 anni Oleg Koshkin è stato condannato a due anni di carcere per aver “nascosto” malware dai software antivirus.

Koshkin è stato arrestato in California nel 2019 ed è stato in custodia da allora. Nell’estate di quest’anno, è stato riconosciuto colpevole di aver creato malware, che è stato utilizzato dalla botnet Kelihos per nascondere i payload ed eludere il rilevamento degli antivirus.

Secondo l’indagine, Koshkin gestiva i siti Web come Crypt4U.com, Crypt4U.net, fud.bz, fud.re, che promettevano di elaborare qualsiasi malware (botnet, Trojan di accesso remoto, keylogger, info-stealer, miner) in modo che quasi nessun software antivirus potesse rilevarlo.

Gli investigatori hanno precedentemente notato che Koshkin forniva un “servizio importante” che consentiva ad altri criminali informatici di infettare migliaia di computer in tutto il mondo.

È stato sottolineato che il cryptor di Koshkin era “uno strumento essenziale per alcuni dei criminali informatici più distruttivi del mondo, inclusi gli operatori di ransomware”.

Koshkin è stato arrestato poco dopo l’arresto di Pyotr Levashov, l’operatore della rete bot Kelihos, che viveva in Estonia.

Levashov è stato arrestato a Barcellona e poi estradato negli Stati Uniti, dove si è dichiarato colpevole. Levashov è stato recentemente condannato a 33 mesi di carcere e tre anni sotto sorveglianza dopo il suo rilascio. Da quando Levashov è stato arrestato in Spagna nel 2017 ed è stato in custodia da allora, ha già scontato la sua pena.

Le forze dell’ordine scrivono che Levashov ha utilizzato cryptor dal 2014 al 2017 (fino al suo arresto) e ha pagato a Koshkin circa 3.000 dollari al mese per i suoi servizi. Si sottolinea che solo negli ultimi quattro mesi Kelihos è riuscito a infettare circa 200.000 computer in tutto il mondo.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cos’è la Misevoluzione: l’Evoluzione Autonoma degli Agenti AI, e non è sempre buona
Di Redazione RHC - 13/11/2025

Shanghai, 11 novembre 2025 – Un nuovo studio condotto dallo Shanghai Artificial Intelligence Laboratory, in collaborazione con la Shanghai Jiao Tong University, la Renmin University of China e la Pr...

Immagine del sito
Italia e i Siti Porno: il Paese del vietato entrare… ma con un click va bene
Di Redazione RHC - 13/11/2025

Dal 12 novembre 2025, l’AGCOM ha riportato che in linea con l’art. 13-bis del decreto Caivano (dl123/2023), 47 siti per adulti raggiungibili dall’Italia avrebbero dovuto introdurre un sistema di...

Immagine del sito
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Di Redazione RHC - 11/11/2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l’obbligo di verifica dell’età. Nel Regno Unito è in vigore la verifica obbligatoria de...

Immagine del sito
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Di Francesco Demarcus - 11/11/2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci d...

Immagine del sito
Inside Out: perché la Tristezza è il tuo miglior firewall
Di Daniela Farina - 11/11/2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice,...