Жителю Кургана грозит до пяти лет тюрьмы за майнинг с помощью госорганов

Жителю Кургана грозит до пяти лет тюрьмы за майнинг с помощью госорганов

Жителю Кургана грозит до пяти лет тюрьмы за майнинг с помощью госорганов

Жителя Кургана подозревают в совершении киберпреступных действий. По данным обвинения, уральский «хакер» добывал биткоины, используя взломанные сайты государственных органов. Возбуждено уголовное дело по ч. 2 ст. 273 («Использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности»).

Следователи располагают информацией, что 21-летний курганец взламывал серверы, принадлежащие десяткам организаций, среди которых были органы власти Республики Алтай, Орловской, Ярославской и Челябинской областей.

Информационное агентство «URA.RU» передает, что незаконную деятельность молодого киберпреступника удалось пресечь благодаря сотрудникам безопасности правительства Ярославской области. В момент очередной атаки они отследили юного «хакера».

В ходе атак курганец использовал брутфорс, подбирая пароли со скоростью 100 тысяч попыток в час. Злоумышленнику грозит до пяти лет тюрьмы.

На днях энгельский подросток был задержан правоохранителями за кражу средств с банковской карты другого гражданина. Эпизод имел место несколько дней назад — 8 октября. Интересно, что школьник придумал довольно забавную схему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сервис Crypters And Tools помогает маскировать вредоносные файлы

Специалисты Positive Technologies провели исследование криптора Crypters And Tools, который активно использовался кибергруппировками PhaseShifters, TA558 и Blind Eagle для атак на компании по всему миру, включая Россию.

Анализ показал, что данный сервис позволял киберпреступникам маскировать вредоносные программы, затрудняя их обнаружение и анализ с помощью шифрования, упаковки и обфускации.

Crypters And Tools работает по модели CaaS (crypting as a service). Эксперты впервые обнаружили этот инструмент в ходе расследования атак PhaseShifters на российские компании и госучреждения в 2024 году.

Атакующие использовали его для создания загрузчиков, скрытно доставляющих вредоносный код на устройства жертв.

Исследование также показало, что Crypters And Tools существует как минимум с 2022 года, а его разработчик, вероятно, находится в Бразилии. Об этом свидетельствуют элементы кода на португальском языке, обучающие видеоролики, IP-адреса, а также финансовые транзакции, связанные с бразильскими реальными и местной системой налоговой идентификации CPF.

Сервис активно применялся в атаках по всему миру, включая Россию, страны Восточной Европы, Латинскую Америку и США. Например, группировка Blind Eagle использовала схожие методы обфускации в кампаниях 2023–2024 годов против предприятий обрабатывающей промышленности Северной Америки. Всего с момента запуска Crypters And Tools специалисты Positive Technologies зафиксировали около 3000 вредоносных файлов, созданных с его помощью.

Для получения доступа к сервису хакеры оплачивают подписку, после чего могут загружать вредоносные файлы, выбирать параметры загрузчиков и задавать способы их внедрения в систему.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru