В США назвали ответчиков по уголовному делу о Garantex

В США назвали ответчиков по уголовному делу о Garantex

В США назвали ответчиков по уголовному делу о Garantex

В штате Вирджиния огласили обвинения по делу о Garantex. Ответчиками числятся два предполагаемых админа криптобиржи: осевший в России литовец Алексей Бесщеков и россиянин Александр Мира Серда, проживающий в ОАЭ.

Обоих обвиняют в отмывании денег по сговору. Бесщекову также инкриминируют сговор с целью обхода западных санкций и ведение финансового бизнеса в США без соответствующей лицензии.

Согласно материалам дела, гражданин Литвы со дня запуска сервиса выполнял функции технического администратора — отвечал за функционирование инфраструктуры и контролировал транзакции. Мира Серда является соучредителем и коммерческим директором Garantex.

По раздобытым спецслужбами свидетельствам, криптобиржу в числе прочих использовали криминальные элементы — завсегдатаи хакерских форумов, теневых маркетплейсов, а также операторы шифровальщиков Black Basta, Play и Conti. Фигуранты дела якобы знали об этом и даже принимали меры для сокрытия пособничества преступникам.

Минюст США также подтвердил блокировку сайтов Garantex в связи с открытым уголовным делом. С разрешения суда Секретная служба перевела под свой контроль три домена: garantex.org, garantex.io и garantex.academy.

Правоохрана Германии и Финляндии отключила от интернета серверы криптобиржи, а американцы перед этим скопировали с них содержимое, в том числе клиентские базы и бухгалтерию. Активы Garantex, облегчавшие отмывание денег, заморожены — суммарно более $26 миллионов; выявить их помогли Tether (эмитент USDT) и специалисты Elliptic.

Тем временем команда Garantex нашла выход для владельцев заблокированных кошельков и приглашает их на встречу в свой московский офис. Попутно пользователей предупредили о появлении мошеннических ресурсов — имитаций, собирающих учетные данные, и сайтов, предлагающих платные услуги по восстановлению активов или выводу средств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RCE-уязвимость в FreeType уже используется в атаках, в зоне риска миллионы

Оглашены детали опасной уязвимости в FreeType, грозящей удаленным исполнением стороннего кода. Согласно информационным бюллетеням на GitHub и в Facebook (в России признана экстремистской и запрещена), ее уже осваивают злоумышленники.

По оценке участников проекта FreeType, свободно распространяемую библиотеку для работы с шрифтами использует более 1 млрд устройств. На нее полагаются многие ОС, в том числе GNU/Linux, FreeBSD, Android и iOS, а также браузерные движки (Chromium, Gecko, WebKit).

Согласно описанию (во всех источниках одинаково), уязвимость CVE-2025-27363 связана с ошибкой записи за границами буфера, которая возникает при обработке TrueType GX и вариативных шрифтов.

Эксплойт осуществляется с помощью специально созданного файла шрифтов и позволяет выполнить любой код в системе. В итоге злоумышленник сможет захватить контроль над устройством, если убедит владельца открыть вредоносный документ или зайти на вредоносную веб-страницу.

Степень угрозы оценена в 8,1 балла по шкале CVSS (как высокая). Уязвимость присутствует в FreeType сборок 2.13.0 и ниже, пользователям настоятельно рекомендуется установить новейшую версию библиотеки (на настоящий момент это 2.13.3).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru