Архив новостей

12 лет за торговлю краденым

22-летний голландец приговорен в США к 12 годам лишения свободы за массовый сбыт краденых банковских реквизитов в интернете.

Согласно материалам дела, Давид Беньямин Схротен (David Benjamin Schrooten), известный в криминальных кругах как Fortezza, вместе с сообщником-хакером создал в интернете торговую площадку Kurupt.su, на которой выставлялись на продажу краденые номера кредитных карт. За 2 года Схротен продал другим мошенникам данные свыше 100 тыс. кредиток, которые ему регулярно поставляли хакеры. Чтобы создать конкурентоспособное «предприятие», молодой голландец не гнушался даже грабить «коллег по цеху». Совокупный ущерб от его деятельности оценен в 63 млн. долларов.

Около года назад Схротен был задержан на территории Румынии и впоследствии передан американским властям. В ноябре он признался в преступном сговоре, банковском мошенничестве, махинациях со средствами доступа, умышленном причинении вреда защищенным компьютерным ресурсам и краже персональных данных при отягчающих обстоятельствах.

Американский сообщник Схротена Кристофер Шрёбель (Christopher A. Schroebel) был осужден минувшим летом. За систематический взлом торговых терминалов, использование шпионского ПО, кражу банковских реквизитов и их незаконное использование он получил 7 лет. Третий подельник, Чарльз Тони Уильямсон (Charles Tony Williamson), известный также как Guerilla Black, MrBusinessman62 и BlackDollA, предстанет перед судом грядущей весной. По версии следствия, он возглавлял калифорнийскую группировку скупщиков краденых реквизитов и был постоянным клиентом Kurupt.su. Установлено, что Уильямсон состоял в переписке с Шрёбелем, покупал «товар» оптом и распределял его между участниками группировки для проведения мошеннических транзакций.

12 лет за торговлю краденым

Ваш e-mail не будет опубликован.

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике