Крупнейшие российские киберпрестуники покупали "политическую протекцию"

...

Известный западный журналист Брайен Кребс, специализирующийся на расследовании в области киберпреступлений, сегодня в своем блоге публикует информацию о том, что крупные российские киберпреступники, в частности те, что занимались рекламой и распространением поддельных фармакологических препаратов, использовали для подстраховки своей деятельности политическую протекцию и связи с силовыми структурами.



Кребс пишет, что в прошлом месяце в сети появился большой архив информации, в частности чат-логи арестованного Дмитрия Ступина, подозреваемого в организации известных организаций "ГлавМед" и SpamIt, выплачивавших крупные денежные суммы киберпреступникам для поддержки и рекламы онлайновых аптек. Среди опубликованных логов есть и разговор от 9 января 2010 года, где Ступин и Игорь Гусев, другой соорганизатор вышеназванных организаций, обсуждали факт того, что их операции находятся под колпаком у российских правоохранительных органов, сообщает cybersecurity.

По словам Гусева, они могли продолжать работу в том случае, есть передадут деньги неким российским политикам, способным оказать влияние на следствие. Среди таких методов передачи денег киберпреступник называет покупку спонсорства в российской Федерации волейбола. Цена вопроса - 10 млн рублей, плюс 150 000 долларов наличными. Официальным председателем Наблюдательного совета федерации является Николай Патрушев, занимавший пост руководителя ФСБ до 2008 года.

"Для российских спортивных лиг и благотворительных организаций является типичным перекачивание части получаемых денег в карманы политиков. Одним из примеров является Ланнарт Дальгрен, экс-глава российского отделения Ikea. Он был вынужден заплатить 30 млн рублей на счет одной из российских благотворительных организаций, чтобы продолжать развитие бизнеса в России. Эти деньги утекли в карманы высших должностных лиц", - пишет в блоге Кребс.

Журналист отмечает, что ему удалось пообщаться с Гусевым и тот сообщил, что в мае этого года он заплатил "спонсорский взнос" в волейбольную федерацию, надеясь, что это поспособствует закрытию дела в отношении него. Гусев убежден, что не менее известный в России Павел Врублевский (ранее бывший партнером Гусева по бизнесу) также оплачивал "спонсорские взносы", после чего интерес правоохранительных органов к нему поугас. 

В конце 2010 года Врублевский оплатил спонсорство Российской федерации баскетбола от лица своей компании ChronoPay, крупнейшего российского процессора онлайн-платежей. Баскетбольная лига возглавляется Сергеем Ивановым, первым заместителем председателя Правительства РФ. Впрочем, данный шаг, похоже, не слишком помог Врублевскому.

На сегодня Врублевский находится в заключении, ожидая суда по обвинению в найме хакеров и проведении атак против конкурирующих сервисов (по некоторым данным пострадавшим в данном случае выступает платежная система Assist). Кроме ChronoPay Врублевский также был совладельцем программы Rx-Promotion, также связанной с интернет-аптеками.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Троян SapphireStealer прятался в клоне листовки ЦИК о выборах президента

Команда киберразведки из компании F.A.C.C.T. обнаружила модифицированную версию вредоносной программы SapphireStealer в PDF-файле якобы от Центральной избирательной комиссии (ЦИК) с информацией о прошедших выборах Президента России.

Программа SapphireStealer является классическим трояном, способным перехватывать и отправлять операторам данные жертв. В новой кампании вредонос крал учётные данные из браузеров и Telegram.

Для распространения SapphireStealer киберпреступники использовали фейковый веб-ресурс, замаскированный под сайт правительства России. В F.A.C.C.T. считают, что такой же трюк злоумышленники могут использовать в Единый день голосования, который пройдёт 8 сентября 2024 года.

В сущности, SapphireStealer стал первым инфостилером, которого авторы выдали за официальные документы ЦИК. Об этой вредоносной программе мы писали в сентябре 2023 года, тогда в Сети нашлись модифицированные образцы SapphireStealer, использовавшие для отправки данных API Discord и Telegram.

В более свежих атаках операторы задействовали для распространения домен, выдающий себя за государственный ресурс. Как выяснила F.A.C.C.T., исходный код трояна два года назад выложили в одном из телеграм-каналов и на форуме zelenka.guru.

 

Вредоносный домен govermentu[.]ru злоумышленники зарегистрировали 29 января 2024 года. На нём располагался исполняемый файл «О предоставлении информации о предстоящих выборах.exe», засветившийся на VirusTotal 15 марта.

В качестве отвлекающего фактора при выполнении экзешника тот демонстрировал жертве документ-приманку «О предоставлении информации о предстоящих выборах.pdf».

 

В системе зловред прописывается в автозагрузку через планировщик задач Windows и время от времени обращается в командному серверу. Каждый пользователь получается свой идентификатор на основе processorID (процессор) и SerialNumber (системная плата).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru