Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский исследователь обвинил жителя Санкт-Петербурга в написании TDSS

Американский независимый исследователь в области информационной безопасности Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

Первая запись блога Кребса, в которой описывалась одна из схем получения прибыли злоумышленниками от бот-сети, созданной из компьютеров, заражённых TDSS, была опубликована 6 сентября.

Со ссылкой на исследование "Лаборатории Касперского" и других специалистов Брайан Кребс изучил статистику использования заражённых TDSS компьютеров для предоставления платного анонимного доступа к Интернету.

В частности, Кребс пишет о том, что злоумышленники разработали плагин для браузера Firefox для того, чтобы их клиентам было удобно использовать платные прокси-серверы для испования интернет-трафика заражённых компьютеров. В качестве "внешней вывески" для клиентов используется сайт, расположенный в домене awmproxy.net, который предлагает "самые быстрые анонимные прокси-серверы".

Что касается стоимости услуг, предлагаемых злоумышленниками, то обычный анонимный прокси-сервер для браузера обойдётся клиенту в 3 доллара США за день использования или 25 долларов в месяц. Прокси-сервер, который может анонимизировать весь сетевой трафик на компьютере клиента, будет стоить от 64 до 500 долларов в месяц. За 160 долларов в неделю клиент может получить в своё управление 100 компьютеров, заражённых TDSS. Сервис, который злоумышленники назвали AWMproxy, принимает оплату через платёжные системы PayPal, Mastercard и Visa.

Сайт awmproxy.net в настоящее время в среднем предлагает в аренду около 24 000 прокси-серверов. Это число постоянно меняется. Связано это, например, с тем, что пользователи заражённых компьютеров отключают их на ночь или на время выходных дней.

В среду Брайан Кребс опубликовал ещё одну запись в блоге, где провёл анализ кода сайта awmproxy.net. В частности, в страницы сайта был интегрирован код Google Analytics, идентификатор которого соответствовал ещё шести другим сайтам, судя по информации, которую Кребс получил на сайте ReverseInternet.com.

Используя сервисы, предлагаемые сайтом domaintools.com, исследователь изучил историю ресурса awmproxy.com, являющегося клоном awmproxy.net, и выяснил, что он был зарегистрирован в 2008 году на электронный адрес fizot@mail.ru.

Этот ящик также использовался для регистрации сайта fizot.com (ныне не функционирующий), зарегистрированный на Чингиза Галдзиева. Также, используя этот адрес Кребс вышел на учётную запись Чингиза Галдзиева в Live Journal (Живом журнале).

В одной из записей в ЖЖ Чингиз Галдзиев опубликовал видео-файл, выложенный на YouTube, на котором изображена принадлежащая ему машина Porsche с номером Н666ХК 98. Данный номер соответствует Санкт-Петербургу.

В настоящее время Чингиз Галдзиев, который, по мнению исследователя скрывается под ником Fizot, удалил все записи из своего аккаунта в ЖЖ, а также удалил все видеофайлы, выложенные им в YouTube.

В настоящее время под этим аккаунтом в ЖЖ находится единственная запись, в которой сказано, чтобы Fizot'а не беспокоили, так как он "давно продал бизнес по предоставлению прокси-серверов". Вместо этого Fizot предлагает обратиться к актуальному хозяину ресурса.

Брайан Кребс с помощью логических рассуждений пришёл к выводу о том, что житель Санкт-Петербурга Чингиз Галдзиев имеет отношение к созданию широко известной вредоносной программы TDSS. Свои рассуждения Брайан Кребс довольно подробно изложил в двух статьях в своём блоге KrebsOnSecurity. Тем не менее, данные рассуждения не доказывают напрямую тот факт, что автором TDSS является именно Чингиз Галдзиев.

" />

Доля атак на промышленность в России выросла до 19%

Positive Technologies представила на ЦИПР-2026 исследование по киберугрозам в промышленности. По данным компании, за последние два года именно этот сектор оказался в центре внимания злоумышленников: на промышленность пришлось 16% киберинцидентов в России в 2024 году и уже 19% — в 2025-м.

С 2024 года интенсивность атак на промышленные предприятия заметно выросла по сравнению с другими отраслями. Сектор вышел на первое место по числу кибератак, и эта тенденция сохраняется в 2026 году.

Особенно быстро растёт доля атак с использованием вредоносных программ. Если в 2024 году они применялись в 56% случаев, то в 2025-м — уже в 83%. Причём более чем в половине таких атак использовались инструменты удалённого управления. Это может говорить о том, что злоумышленников интересует не быстрый налёт, а длительное скрытое присутствие в инфраструктуре.

Всего за рассматриваемый период российские промышленные компании атаковали 55 группировок. Самыми активными оказались кибершпионские группы — на них пришлось 47% атак. Хактивисты участвовали в 28% инцидентов, финансово мотивированные злоумышленники — в 25%. Чаще всего под удар попадали предприятия энергетики и ТЭК.

Основными методами атак остаются вредоносные программы и социальная инженерия. При этом в России, в отличие от других стран, на первом плане оказались не шифровальщики, а инструменты удалённого управления и шпионские программы.

Рост активности связан и с развитием теневого рынка. По оценке Positive Technologies, медианная цена инфостилера составляет около 400 долларов, вредоносной программы для удалённого управления — 1500 долларов, шифровальщика — 7500 долларов. Там же продаются инструкции по проведению атак, а данные промышленных компаний нередко просто раздают бесплатно.

Последствия таких инцидентов выходят далеко за рамки ИТ-отдела. Нарушение основной деятельности предприятий фиксировалось в 33% случаев. Для промышленности это может означать остановку производства, сбои в поставках, проблемы с энергоснабжением, логистикой или выпуском критически важных товаров.

Самая опасная часть таких атак — проникновение в операционно-технологический сегмент. Если злоумышленник добирается до систем, которые управляют производственными процессами, последствия могут быть уже не только финансовыми.

Главный вывод исследования: промышленность стала одной из самых привлекательных целей для киберпреступников. И защищать её только классическими ИТ-инструментами уже недостаточно — слишком много специфики, старых систем, технологических протоколов и процессов, которые нельзя просто остановить ради обновления.

RSS: Новости на портале Anti-Malware.ru