Крупнейшие российские киберпрестуники покупали "политическую протекцию"

Крупнейшие российские киберпрестуники покупали "политическую протекцию"

...

Известный западный журналист Брайен Кребс, специализирующийся на расследовании в области киберпреступлений, сегодня в своем блоге публикует информацию о том, что крупные российские киберпреступники, в частности те, что занимались рекламой и распространением поддельных фармакологических препаратов, использовали для подстраховки своей деятельности политическую протекцию и связи с силовыми структурами.



Кребс пишет, что в прошлом месяце в сети появился большой архив информации, в частности чат-логи арестованного Дмитрия Ступина, подозреваемого в организации известных организаций "ГлавМед" и SpamIt, выплачивавших крупные денежные суммы киберпреступникам для поддержки и рекламы онлайновых аптек. Среди опубликованных логов есть и разговор от 9 января 2010 года, где Ступин и Игорь Гусев, другой соорганизатор вышеназванных организаций, обсуждали факт того, что их операции находятся под колпаком у российских правоохранительных органов, сообщает cybersecurity.

По словам Гусева, они могли продолжать работу в том случае, есть передадут деньги неким российским политикам, способным оказать влияние на следствие. Среди таких методов передачи денег киберпреступник называет покупку спонсорства в российской Федерации волейбола. Цена вопроса - 10 млн рублей, плюс 150 000 долларов наличными. Официальным председателем Наблюдательного совета федерации является Николай Патрушев, занимавший пост руководителя ФСБ до 2008 года.

"Для российских спортивных лиг и благотворительных организаций является типичным перекачивание части получаемых денег в карманы политиков. Одним из примеров является Ланнарт Дальгрен, экс-глава российского отделения Ikea. Он был вынужден заплатить 30 млн рублей на счет одной из российских благотворительных организаций, чтобы продолжать развитие бизнеса в России. Эти деньги утекли в карманы высших должностных лиц", - пишет в блоге Кребс.

Журналист отмечает, что ему удалось пообщаться с Гусевым и тот сообщил, что в мае этого года он заплатил "спонсорский взнос" в волейбольную федерацию, надеясь, что это поспособствует закрытию дела в отношении него. Гусев убежден, что не менее известный в России Павел Врублевский (ранее бывший партнером Гусева по бизнесу) также оплачивал "спонсорские взносы", после чего интерес правоохранительных органов к нему поугас. 

В конце 2010 года Врублевский оплатил спонсорство Российской федерации баскетбола от лица своей компании ChronoPay, крупнейшего российского процессора онлайн-платежей. Баскетбольная лига возглавляется Сергеем Ивановым, первым заместителем председателя Правительства РФ. Впрочем, данный шаг, похоже, не слишком помог Врублевскому.

На сегодня Врублевский находится в заключении, ожидая суда по обвинению в найме хакеров и проведении атак против конкурирующих сервисов (по некоторым данным пострадавшим в данном случае выступает платежная система Assist). Кроме ChronoPay Врублевский также был совладельцем программы Rx-Promotion, также связанной с интернет-аптеками.

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru