Архив новостей

Освобожден под честное слово

Экс-гендиректор ChronoPay Павел Врублевский, обвиняемый в организации DDoS-атаки на платежный веб-сервис ASSIST, выпущен из СИЗО под подписку о невыезде.

По мнению защиты, такое послабление со стороны властей, доселе упорно настаивавших на содержании обвиняемого под стражей, связано с введением в силу поправок к УК РФ. Дело в том, что в новой редакции статьи 272 («Неправомерный доступ к компьютерной информации») и 273 («Создание, использование и распространение вредоносных программ»), которые инкриминируются Врублевскому, предусматривают, в числе прочих, такую меру пресечения, как ограничение свободы на срок до 4 лет. Правонарушителю могут временно запретить выезд из населенного пункта, посещение каких-либо мест или назначить комендантский час.

Основатель и контролирующий акционер крупнейшего в России процессингового центра признался, что является заказчиком прошлогодней DDoS-атаки на сайт конкурента. В результате варварского нападения ASSIST понесла убытки в размере 1 млн. рублей, ее крупнейший клиент Аэрофлот, которого надеялся переманить Врублевский, потерял свыше 190 миллионов. Нечистоплотный бизнесмен был задержан минувшим летом и провел в заточении полгода, безуспешно пытаясь добиться освобождения под залог. За это время он был смещен с поста гендиректора ChronoPay ― без видимого ущерба для деятельности компании. 23 декабря срок содержания Врублевского под стражей истек, отныне он будет ожидать решения суда, находясь на свободе.

Освобожден под честное слово

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике