Задержана группа кибермошенников

Задержана группа кибермошенников

Group-IB сообщает об оказании содействия правоохранительным органам в расследовании, результатом которого стало задержание очередной организованной группы киберпреступников. Более 4 лет группа Hodprot совершала хищения денежных средств через системы дистанционного банковского обслуживания, используя вредоносные программы. Приблизительный ущерб клиентов российских банков составил около 125 млн рублей.

Задержание 6 участников преступной группы Hodprot было проведено сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве в рамках уголовного дела, возбужденного по фактам хищений денежных средств через систему «Клиент-Сбербанк» у клиентов Сбербанка.

Группа действует с 2009 года и специализируется на хищении денежных средств с банковских счетов юридических лиц. В начале своей преступной деятельности мошенники использовали вредоносную программу Hodprot, а уже в 2011 году перешли на программу Carberp. Установлена причастность задержанной группы к 4 хищениям у клиентов Сбербанка на общую сумму более 13 млн рублей и у клиентов других коммерческих банков на общую сумму более 110 млн рублей.

«Это уже вторая группа, использующая Carberp, которая обезврежена правоохранительными органами при нашем участии за последние три месяца, — говорит Илья Сачков, генеральный директор Group-IB. — В данном случае мы оказали максимальное содействие в идентификации злоумышленников, их ролей и связей внутри преступной группы. Последующие экспертизы нашей лаборатории подтвердили причастность данных мошенников к конкретным случаям хищений денежных средств».

Несмотря на использование мошенниками серверов управления, расположенных в Голландии, Германии, Франции и США, разоблачены все участники преступной группы. Задержание проводилось при участии криминалистов Group-IB одновременно в нескольких регионах России.

«Благодаря организованному взаимодействию с Group-IB прекращена деятельность мошеннической группы, осуществлявшей хищения денежных средств у клиентов Московского банка и других коммерческих банков – пользователей систем дистанционного банковского обслуживания юридических лиц, — говорит Михаил Камордин, заместитель директора Управления безопасности Московского банка. — Совместными усилиями нам удалость в короткий срок пресечь деятельность опасной и мобильной группы мошенников, использовавшей самые технологичные методы хищений».

Group-IB выражает отдельную благодарность Московскому банку Сбербанка России за финансирование работ, предоставление необходимой информации и содействие в работе с правоохранительными органами; а также Центру вирусных исследований ESET, который оказал помощь при анализе вредоносных программ, используемых мошенниками.

В отношении злоумышленников Следственным департаментом МВД возбуждено уголовное дело по статьям 159 УК РФ (мошенничество), 273 УК РФ (создание, распространение и использование вредоносных программ), 272 УК РФ (неправомерный доступ к компьютерной информации). Основанием для возбуждения уголовного дела и задержания преступников послужили результаты проверки, проведенной УЭБиПК МВД России по заявлениям Сбербанка, и материалы анализа и исследований, подготовленные компанией Group-IB и Управлением безопасности Московского банка Сбербанка России во взаимодействии с Управлением информационной безопасности Департамента безопасности Сбербанка России.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru