Козловский: Создание Lurk и WannaCry курировали сотрудники ФСБ

Козловский: Создание Lurk и WannaCry курировали сотрудники ФСБ

Козловский: Создание Lurk и WannaCry курировали сотрудники ФСБ

Известный всем екатеринбургский киберпреступник Константин Козловский, арестованный недавно, заявил, что создание вредоносных программ WannaCry и Lurk курировали сотрудники ФСБ. В частности, обвинения Козловского коснулись майора ФСБ Дмитрия Докучаева, который, как утверждает хакер, мог самостоятельно вести работу с зараженными объектами.

«Специфика нашей работы над вредоносными программами подразумевала, что и Докучаев, и те, кому он дал доступ, могли самостоятельно вести работу с зараженными объектами», — цитирует господина Козловского kommersant.ru.

Напомним, что майор, речь о котором идет в заявлении Козловского, был арестован по делу о госизмене в декабре 2016 года. Среди вредоносных программ, работа над которыми велась под покровительством ФСБ, екатеринбургский киберпреступник отметил нашумевший WannaCry.

«Во время просмотра сюжета о WannaCry я обратил внимание на знакомую деталь в работе программы-вымогателя — до боли была знакома ее “морда”», — объясняет Козловский.

Также киберпреступник утверждает, что для тестирования этих вредоносных программ использовались компьютерные системы «Роснефти», «Газпрома», ЛУКОЙЛа и «Сбербанка».

Напомним, что в этом месяце стало известно о том, что екатеринбургский хакер признался во взломе Демпартии США по заказу ФСБ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Силовики отняли серверы у трояна Smokeloader; задержано пять подозреваемых

Европол огласил новые результаты трансграничной операции Endgame. Выявлены и задержаны пятеро предполагаемых пользователей ботнета на основе Smokeloader; деактивация серверов трояна прошла успешно.

Нацеленная на истребление вредоносных загрузчиков Operation Endgame была запущена в прошлом году. На первом этапе правоохранительным органам удалось обезвредить более 100 серверов, используемых IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader и подобными им зловредами.

На одном из серверов Smokeloader была обнаружена клиентская база (ботнет предоставляется в пользование как услуга, с оплатой за каждую установку с помощью трояна). В пяти случаях исследователям удалось по записи идентифицировать обладателя юзернейма.

Некоторые задержанные проявили готовность сотрудничать со следствием и добровольно сдали улики, облегчив и ускорив изучение изъятых компьютеров.

 

За ходом Operation Endgame теперь можно следить на специально созданном сайте. Там же можно передать властям релевантную информацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru