Трое украинцев арестованы за участие в группировке Carbanak

Трое украинцев арестованы за участие в группировке Carbanak

Трое украинцев арестованы за участие в группировке Carbanak

В Европе были задержаны трое украинских киберпреступника, которых США подозревают в проведении целевых кибератак. Обвинение считает, что эти лица причастны к деятельности киберпреступной группы Carbanak (или FIN7).

Американский минюст заявил, что в настоящее время предполагаемые киберпреступники арестованы. Среди задержанных все граждане Украины: Дмитрий Федоров, Андрей Колпаков и Федор Хладырь.

Украинцам вменяются различные эпизоды взлома тысяч компьютерных систем, что позволило злоумышленникам похитить данные миллионов кредитных карт. Эти данные мошенники перепродавали, а также использовали в собственных целях.

По словам обвинения, с 2015 года от действий этой группы пострадало 100 американских компаний, среди которых рестораны, игровой и гостиничный бизнес.

Всем трем предъявлены обвинения в 26 уголовных преступлениях: мошенничестве, взломе компьютеров, краже личных данных.

Одним из задержанных, Федор Хладыр, может угодить за решетку на довольно длительный срок, который исчисляется десятилетиями, — сообщил его адвокат.

Напомним, что именно группировку Carbanak считают виновной в атаке на ПИР-банк. Соответствующее заявление сделал глава Сбербанка Герман Греф.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru