Архив новостей

Кто посеял, тот и пожал

За кражу 5,6 млн. рублей из платежной системы сообщники получили по 3 года условно, а их главарь — 3 года и 4 месяца с отбыванием наказания в исправительной колонии общего режима.

Согласно материалам дела, преступная группировка была создана жителем Чебоксар Андрианом Степановым, который нашел троих единомышленников на одном из хакерских форумов. В качестве мишени соучастники избрали ЗАО «Объединенная система моментальных платежей» (ОСМП) и с помощью вредоносной программы три месяца отслеживали проводимые через нее операции. Собранные данные они использовали для получения доступа к лицевым счетам агентов и субагентов ОСМП и отъема денежных средств.

Генпрокуратура РФ выдвинула против криминального квартета обвинения в неправомерном доступе к компьютерной информации и мошенничестве в особо крупном размере. Поскольку штаб-квартира соучастников располагалась в г.Орске Оренбургской области, дело рассматривалось судом города Орска.

Согласно приговору, который уже вступил в силу, Степанову предстоит также уплатить штраф в размере 500 тыс. рублей. Вениамин Царинский, предоставивший хакерам свои апартаменты и служивший «кассиром», заплатит 300 тыс. руб.; «специалист по зловредам» Алексей Самойлюкевич — 10 тыс. руб. Царинский, Самойлюкевич и москвич Ариф Марданов лишены свободы условно; им назначен испытательный срок 3 года. С осужденных также взыскана сумма причиненного ущерба.

Кто посеял, тот и пожал

Ваш e-mail не будет опубликован.

 

Отчеты

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике