Крупнейшие российские киберпрестуники покупали "политическую протекцию"

Крупнейшие российские киберпрестуники покупали "политическую протекцию"

...

Известный западный журналист Брайен Кребс, специализирующийся на расследовании в области киберпреступлений, сегодня в своем блоге публикует информацию о том, что крупные российские киберпреступники, в частности те, что занимались рекламой и распространением поддельных фармакологических препаратов, использовали для подстраховки своей деятельности политическую протекцию и связи с силовыми структурами.



Кребс пишет, что в прошлом месяце в сети появился большой архив информации, в частности чат-логи арестованного Дмитрия Ступина, подозреваемого в организации известных организаций "ГлавМед" и SpamIt, выплачивавших крупные денежные суммы киберпреступникам для поддержки и рекламы онлайновых аптек. Среди опубликованных логов есть и разговор от 9 января 2010 года, где Ступин и Игорь Гусев, другой соорганизатор вышеназванных организаций, обсуждали факт того, что их операции находятся под колпаком у российских правоохранительных органов, сообщает cybersecurity.

По словам Гусева, они могли продолжать работу в том случае, есть передадут деньги неким российским политикам, способным оказать влияние на следствие. Среди таких методов передачи денег киберпреступник называет покупку спонсорства в российской Федерации волейбола. Цена вопроса - 10 млн рублей, плюс 150 000 долларов наличными. Официальным председателем Наблюдательного совета федерации является Николай Патрушев, занимавший пост руководителя ФСБ до 2008 года.

"Для российских спортивных лиг и благотворительных организаций является типичным перекачивание части получаемых денег в карманы политиков. Одним из примеров является Ланнарт Дальгрен, экс-глава российского отделения Ikea. Он был вынужден заплатить 30 млн рублей на счет одной из российских благотворительных организаций, чтобы продолжать развитие бизнеса в России. Эти деньги утекли в карманы высших должностных лиц", - пишет в блоге Кребс.

Журналист отмечает, что ему удалось пообщаться с Гусевым и тот сообщил, что в мае этого года он заплатил "спонсорский взнос" в волейбольную федерацию, надеясь, что это поспособствует закрытию дела в отношении него. Гусев убежден, что не менее известный в России Павел Врублевский (ранее бывший партнером Гусева по бизнесу) также оплачивал "спонсорские взносы", после чего интерес правоохранительных органов к нему поугас. 

В конце 2010 года Врублевский оплатил спонсорство Российской федерации баскетбола от лица своей компании ChronoPay, крупнейшего российского процессора онлайн-платежей. Баскетбольная лига возглавляется Сергеем Ивановым, первым заместителем председателя Правительства РФ. Впрочем, данный шаг, похоже, не слишком помог Врублевскому.

На сегодня Врублевский находится в заключении, ожидая суда по обвинению в найме хакеров и проведении атак против конкурирующих сервисов (по некоторым данным пострадавшим в данном случае выступает платежная система Assist). Кроме ChronoPay Врублевский также был совладельцем программы Rx-Promotion, также связанной с интернет-аптеками.

Поддельные VPN в поисковой выдаче крадут учётные данные

Microsoft раскрыла детали новой кампании по краже учётных данных, в которой злоумышленники распространяют поддельные VPN-клиенты через SEO: продвигают вредоносные сайты в поисковой выдаче под видом легитимных страниц загрузки. Эту активность Microsoft отслеживает под кодовым именем Storm-2561.

Схема довольно неприятная и при этом очень житейская. Пользователь ищет в поисковике корпоративный VPN-клиент, видит сверху вроде бы знакомый результат, переходит на сайт-двойник и скачивает ZIP-архив с «установщиком».

На деле внутри оказывается троянизированный MSI-файл, который маскируется под легитимный VPN-клиент и во время установки подгружает вредоносные DLL-библиотеки.

Microsoft отдельно отмечает, что в этой кампании использовались домены вроде vpn-fortinet[.]com и ivanti-vpn[.]org, а вредоносные архивы размещались в GitHub-репозиториях, которые позже были удалены.

 

Дальше всё строится на доверии пользователя к знакомому интерфейсу. Фальшивый клиент показывает очень правдоподобное окно входа, похожее на настоящее приложение Pulse Secure, просит ввести логин и пароль, а затем отправляет эти данные на сервер злоумышленников. После этого жертве показывают сообщение об ошибке и предлагают скачать уже «настоящий» VPN-клиент. В некоторых случаях пользователя даже перенаправляют на легитимный сайт, так что заражение можно и не заметить.

Для кражи данных используется вариант инфостилера Hyrax. Он вытаскивает не только введённые учётные данные, но и сохранённую VPN-конфигурацию, включая сведения из файла connectionstore.dat. Закрепление в системе обеспечивается через ключ реестра RunOnce, чтобы вредоносный компонент запускался и после перезагрузки устройства.

По данным Microsoft, Storm-2561 активна как минимум с мая 2025 года и уже известна использованием SEO poisoning и подделкой популярных программных брендов. Компания также сообщила, что вредоносные компоненты были подписаны действительным цифровым сертификатом на имя Taiyuan Lihua Near Information Technology Co., Ltd., но этот сертификат уже отозван.

RSS: Новости на портале Anti-Malware.ru