Хакеры из Infraud Organization получили условные сроки

Хакеры из Infraud Organization получили условные сроки

Хакеры из Infraud Organization получили условные сроки

Суд в Москве приговорил участников группировки The Infraud Organization к условным срокам. Хакеры “специализировались” на продаже данных банковских карт. В США организацию обвиняют в хищении полумиллиарда долларов.

Таганский районный суд Москвы вынес приговор четверым членам The Infraud Organization, передает ТАСС. Всем обвиняемым дали условные сроки. Самый большой — 3 года и 6 месяцев — получил Марк Бергман. Константину Бергману и Кириллу Самокутяеву присудили по 3 года условно. Четвертый участник — Андрей Новак — наказан на 2 года и 5 месяцев условно.

Все четверо признаны виновными по ч. 2 ст. 187 УК РФ ("Неправомерный оборот средств платежей, совершенный организованной группой"). Им грозило до семи лет колонии. 

Однако подсудимые полностью признали вину, что было учтено как смягчающее обстоятельство, уточнили в суде.

Согласно обвинительному заключению, братья Бергманы не позднее 2012 года создали торговую онлайн-площадку, где любой пользователь мог купить похищенные данные банковских карт и номеров социального страхования. Затем в банду вошли Андрей Новак и Кирилл Самокутяев, а также “неустановленные следствием лица”.

Infraud Organization действовала под лозунгом “на мошенничество уповаем” (“In Fraud We Trust”) — перифраз американского девиза “In God We Trust”.

По некоторым данным, к 2017 году число участников киберсообщества перевалило за 10 тыс. Члены группировки занимались продажей украденных персональных данных, банковских карт, вредоносных программ и разного рода финансовой информации.

Среди жертв Infraud Organization были финансовые учреждения, продавцы и обычные пользователи.

Хакеров задержали в январе 2022 года. У подозреваемых изъяли криптовалюту на сумму более одного миллиарда рублей. Новака арестовали, остальных — сначала отправили под домашний арест, затем его заменили на меру пресечения, не связанную с содержанием под стражей.

Напомним, в феврале 2018 года Минюст США предъявил заочные обвинения 36 предполагаемым участникам The Infraud Organization. Андрей Новак фигурировал в этом списке как основатель. Американские власти оценивают ущерб от The Infraud Organization в $530 млн долларов.

Но, как отмечало РИА Новости, в российских материалах дела название The Infraud Organization уже не упоминалось. Подозреваемые признали вину и начали сотрудничать со следствием.

Добавим, в марте 2021 года в США к десяти годам тюрьмы приговорили 33-летнего россиянина Сергея Медведева, задержанного в Таиланде. Его также считали одним из основателей The Infraud Organization. Медведев вину признал.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru