Утечка «панамских документов» повышает риск новых санкций США против РФ

Грандиозная утечка «панамских документов» повышает риск новых санкций США против людей, считающихся близкими к Владимиру Путину, и связанных с ними компаний, следует из ответа Минфина США РБК и комментариев экспертов.

Документы панамской юридической компании Mossack Fonseca, в частности, свидетельствуют, что к обходу действующих санкций против людей из окружения Путина могут быть причастны миноритарный акционер банка «Россия» Сергей Ролдугин и бывшая кипрская «дочка» ВТБ — RCB Bank. Подразделение Минфина США, ответственное за санкции, OFAC отказалось комментировать конкретные находки международных журналистов-расследователей. Но представитель Минфина США в ответ на вопросы РБК подчеркнул, что «американское правительство уделяет особое внимание расследованию возможных противозаконных действий и деятельности по обходу санкций, используя при этом любые источники информации — как публичные, так и непубличные», сообщает rbc.ru.

Виолончелист Сергей Ролдугин — один из немногих в окружении Путина, кто избежал американских санкций весной 2014 года, когда в черный список попали совладельцы банка «Россия» Юрий Ковальчук, Николай Шамалов и Геннадий Тимченко, сам банк, экс-глава РЖД Владимир Якунин, братья Аркадий и Борис Ротенберги. Банк «Россия», охарактеризованный Минфином США как «личный банк» высокопоставленных российских чиновников, «очевидно, пытался использовать эту лазейку» [то, что Ролдугин не попал под санкции], пишет The Guardian, участвовавшая в журналистском расследовании. В 2014 году, после введения санкций против банка «Россия» и его владельцев, швейцарский юрист Андрес Баумгартнер помог открыть секретный счет в швейцарской «дочке» Газпромбанка для офшора International Media Overseas, принадлежащего Ролдугину, пишет издание.

OFAC, как правило, «очень озабочено проблемой обхода существующих санкций: если про какое-то лицо выясняется, что оно помогает обходить действующие санкции, OFAC может внести его в список SDN (лица, чьи активы в американской юрисдикции блокируются), говорит РБК юрист американской Jacobson Burton Kelly PLLC Дуг Джейкобсон, специализирующийся на санкциях. При этом OFAC может опираться на любые источники информации, включая журналистские данные, отмечает юрист. В июле и декабре прошлого года OFAC уже вводила санкции против лиц, которые, по данным службы, помогали ранее внесенным в черный список фигурам и тем самым содействовали обходу санкций: именно так в списке OFAC оказались Роман Ротенберг и различные структуры, связанные с Тимченко и братьями Ротенбергами.

Под риск санкций из-за «панамской» утечки подпадают и две компании — крупнейший в России продавец телерекламы «Видео Интернешнл» (Vi) и кипрский RCB Bank, на 46% принадлежащий ВТБ. Как утверждают журналисты-расследователи, одним из основных источников финансирования для офшорных компаний Ролдугина были значительные необеспеченные кредиты от RCB Bank, не поддающиеся коммерческой логике. The Guardian передает слова своего «высокопоставленного источника в Москве», который описывает RCB как «частный кошелек» для высших государственных лиц. Сам банк называет подобные обвинения ничем не подкрепленными, «RCB Bank строго соблюдает требования законодательства», сообщила в понедельник его пресс-служба.

До сентября 2014 года ВТБ владел 60% кипрского банка, пока RCB не провел допэмиссию, которую выкупила частная группа «Открытие». За счет этой сделки RCB перестал подпадать под автоматические секторальные санкции (ограничения на финансирование) против группы ВТБ. «Благодаря снижению доли ВТБ кипрская «дочка» смогла избежать подпадания под геополитические санкции ЕС и США и свободно работать с западным финансированием», — объясняет партнер Paragon Advice Group Александр Захаров. По его мнению, если западные власти заинтересуются выводами журналистского расследования, у RCB появятся потенциальные риски, связанные с возможностью проведения проверок со стороны OFAC. Сейчас RCB не входит в группу ВТБ (госбанку принадлежит только 46% акций) и не числится в санкционных списках. Однако ВТБ продолжает выдавать и гарантировать большинство кредитов RCB: по данным Moody's, на середину 2015 года на такие займы приходилось 70% кредитного портфеля кипрского банка.

«Если мы фиксируем случаи нарушения санкций и у нас есть доказательства, чтобы построить юридическую базу, мы действуем в соответствии с интересами национальной безопасности и внешней политики Соединенных Штатов», — говорит РБК представитель американского Минфина.

Из «панамского архива» также следует, что Ролдугин в 2010–2015 годах был секретным акционером Vi — через кипрскую Med Media Network, чьи бенефициары ранее не были известны. Документы Mossack Fonseca показывают, что владельцем 100% Med Media является офшор Ролдугина International Media Overseas. Ролдугин контролировал 20% Vi по крайней мере до 2015 года, когда пакет был передан офшору из Белиза Robertson Financial, бенефициары которого не установлены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый Android-бэкдор Wpeeper использует WordPress-сайты как ретрансляторы

Новый бэкдор, атакующий смартфоны на Android и получивший имя Wpeeper, выдает себя за популярный сторонний магазин приложений Uptodown App Store (насчитывает более 220 млн загрузок). Wpeeper отличается работой в связке со взломанными сайтами на WordPress.

Скомпрометированные веб-ресурсы используются в качестве ретрансляторов для командных серверов (C2), что помогает операторам уйти от детектирования.

Новый вредонос привлек внимание команды QAX XLab 18 апреля 2024 года. На бэкдор исследователи вышли при анализе неизвестного файла ELF, встроенного в APK. В тот момент на этот файл не реагировал ни один из антивирусных движков на площадке VirusTotal.

В отчете специалистов отмечается, что активность Wpeeper резко остановилась 22 апреля, скорее всего, чтобы не «засветиться» и не привлечь внимание исследователей.

Опираясь на данные Google и Passive DNS, команда XLab сделала вывод, что Wpeeper удалось заразить уже тысячи устройств. Однако истинный масштаб кампании по распространению бэкдора пока оценить нельзя.

 

В атаках Wpeeper особый интерес представляет использование скомпрометированных веб-сайтов на WordPress в качестве точек ретрансляции. Такой подход маскирует местоположение реальных командных серверов.

Любые команды, отправленные с C2, проходят через упомянутые ресурсы. Более того, такие команды зашифрованы AES и подписаны с использованием алгоритма ECDSA (задействуется криптография на эллиптических кривых).

 

Wpeeper может также динамически обновлять C2-серверы, поэтому если один из WordPress-сайтов выпал из схемы, на его место оперативно приходят другие. Основная задача Wpeeper — красть данные жертвы, список функциональных возможностей бэкдора выглядит так:

  1. Вытаскивать данные о зараженном устройстве: сведения об операционной системе и аппаратной составляющей;
  2. Формировать список всех установленных приложений;
  3. Получать новые адреса командных серверов и обновлять список источников;
  4. Регулировать частоту связи с командным сервером;
  5. Получать новый открытый ключ для верификации подписей команд;
  6. Загружать произвольные файлы с C2;
  7. Получать информацию о конкретных файлах, хранящихся на устройстве;
  8. Получать информацию о конкретных директориях на устройстве;
  9. Запускать команды;
  10. 10.Загружать и запускать файлы;
  11. 11.Обновлять вредоносную составляющую;
  12. 12.Удалять бэкдор с устройства;
  13. 13.Загружать файл с конкретного URL и запускать его.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru