Архив новостей

«Зевсова дюжина» отправлена за решетку

Лондонский уголовный суд вынес 13-й и последний обвинительный вердикт по делу о хищении £3 млн. (4,6 млн. долл.) у британских граждан с помощью троянца ZeuS. Уроженка Латвии Карина Костромина признана виновной в отмывании денег и приговорена к 2-м годам тюремного заключения.

Подельники, занимавшиеся выводом краденых денег за пределы Соединенного Королевства, были задержаны местной полицией год назад. Аресты и обыски производились по итогам совместного расследования, начатого с инициативы ФБР. Состав криминальной группировки, действовавшей на территории Великобритании, оказался вполне интернациональным: 6 украинцев, 3 белоруса, 3 латыша, 1 грузин. «Дропы» действовали по уже известной схеме: используя фальшивые документы, открывали в разных банках подставные счета, в назначенные сроки снимали начисления (деньги, украденные ZeuS) и сдавали их в «казначею». Тот делил награбленные капиталы «по труду», отправляя львиную долю за рубеж.

В соответствии с британскими законами преступников обвинили в преступном сговоре, мошенничестве, отмывании денег и использовании поддельных удостоверений личности. 11 из них, включая Костромину, получили тюремные сроки, максимальный из которых превышает 3 года. Приговор Евгению Кулибабе и Юрию Коноваленко ― главарю и его «правой руке» ― будет оглашен позднее.

«Зевсова дюжина» отправлена за решетку

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Техники, тактики и процедуры атак на промышленные компании

В 2022 году мы расследовали серию атак на промышленные компании в Восточной Европе. В ходе кампаний атакующие стремились организовать постоянно действующий канал для вывода украденных данных, включая данные, размещенные на физически изолированных (air-gapped) системах.

Операция Триангуляция: ранее неизвестная целевая атака на iOS-устройства

В процессе мониторинга собственной корпоративной Wi-Fi сети, мы обнаружили подозрительную активность нескольких iOS-устройств. В результате анализа были обнаружены следы ранее неизвестной вредоносной программы.

Не только стилер: бэкдор Gopuram распространялся посредством атаки на цепочку поставок 3CX

В ходе изучения атаки 3CX на одном из компьютеров мы обнаружили файл guard64.dll. Библиотека с таким же именем использовалась в недавних развертываниях бэкдора, который мы назвали Gopuram и отслеживаем с 2020 года.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике