News

El primer escritor de virus arrestado en Japón se declara culpable

Se ha iniciado el juicio contra Masato Nakatsuji, el primer escritor de virus arrestado en Japón. En el primer día de su audiencia, Nakatsuji admitió haber creado y propagado un troyano por una conocida red p2p japonesa y haber usado imágenes de un personaje de cómics para atraer la atención de sus víctimas.

Las autoridades japonesas arrestaron a Nakatsuji y a otras dos personas a finales de enero de este año y, a falta de leyes que castiguen a los escritores de virus, lo culparon de violar las leyes de derechos de autor por incluir personajes de cómics en su programa nocivo. Además, se culpa a Nakatsuji de haber publicado en su troyano la foto de una persona que conocía.

Harada, el troyano de Nakatsuji, eliminaba archivos de los ordenadores infectados y los reemplazaba con imágenes de un personaje de cómics japonés.

La defensa sostuvo que Harada no hacía daños muy graves y que sería injusto castigar con severidad a Nakatsuji por distribuir el troyano, pues no existe ninguna ley que prohíba hacerlo.

Además, cuando la fiscalía presentó evidencia de que Nakatsuji había creado y propagado el virus, la defensa argumentó que era información irrelevante. Por su parte, la fiscalía sostuvo que eran datos importantes para contextualizar el caso y exponerlo de forma más completa.

A finales de 2005 se presentó una revisión del código penal de Japón que incluye leyes para criminalizar la creación de programas nocivos.

El primer escritor de virus arrestado en Japón se declara culpable

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada