Испания согласилась выдать США российского короля спама

Испания согласилась выдать США российского короля спама

Испания согласилась выдать США российского короля спама

Верховный суд Испании объявил во вторник, 3 октября, что удовлетворил запрос США на выдачу гражданина России Петра Левашова, обвиняемого американскими властями в совершении хакерских атак, сообщает Reuters.

У 36-летнего программиста из Санкт-Петербурга есть три дня на то, чтобы обжаловать решение об экстрадиции, добавили в суде.

Левашов был задержан испанскими властями в Барселоне 7 апреля по запросу американской стороны. О задержании россиянина рассказала его супруга Мария. 9 апреля она сообщила, что ее мужа задержали по подозрению в причастности к хакерским атакам, передает rbc.ru.

Позднее, 21 апреля, американская прокуратура предъявила Левашову обвинение. Как сообщил Минюст США, россиянину вменяют в вину взлом тысяч компьютеров для получения личных данных пользователей. В обвинении утверждается, что Левашов использовал вредоносные программы и сеть зараженных компьютеров для сбора личных данных, имен и паролей пользователей. Обвинение предъявлено по восьми пунктам, включая мошенничество, кражу личных данных и преступный сговор.

Согласно обвинению, утвержденному судом присяжных Бриджпорта (штат Коннектикут), Левашов управлял ботнетом Kelihos, который рассылал на электронные почтовые ящики спам-сообщения с рекламой, в частности, поддельных лекарств. По данным Минюста США, за 24 часа ботнет создавал и рассылал более 2,5 тыс. спам-сообщений.

По информации британской организации Spamhaus, следящей за распространителями спама, Петр Левашов (Peter Levashov), известный также как Peter Severa, занимает седьмое место в топ-10 мировых спамеров. Организация называет его одним из старейших действующих «королей спама».

В августе испанский суд удовлетворил запрос на экстрадицию в США другого российского программиста, Станислава Лисова. Ему вменяют причастность к распространению банковского трояна и похищению данных клиентов банков, которые те вводят на страницах онлайн-банков. Защита Лисова назвала решение испанского суда «политическим шагом».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru