Задержана группа кибермошенников

Задержана группа кибермошенников

Group-IB сообщает об оказании содействия правоохранительным органам в расследовании, результатом которого стало задержание очередной организованной группы киберпреступников. Более 4 лет группа Hodprot совершала хищения денежных средств через системы дистанционного банковского обслуживания, используя вредоносные программы. Приблизительный ущерб клиентов российских банков составил около 125 млн рублей.

Задержание 6 участников преступной группы Hodprot было проведено сотрудниками Управления экономической безопасности и противодействия коррупции ГУ МВД России по г. Москве в рамках уголовного дела, возбужденного по фактам хищений денежных средств через систему «Клиент-Сбербанк» у клиентов Сбербанка.

Группа действует с 2009 года и специализируется на хищении денежных средств с банковских счетов юридических лиц. В начале своей преступной деятельности мошенники использовали вредоносную программу Hodprot, а уже в 2011 году перешли на программу Carberp. Установлена причастность задержанной группы к 4 хищениям у клиентов Сбербанка на общую сумму более 13 млн рублей и у клиентов других коммерческих банков на общую сумму более 110 млн рублей.

«Это уже вторая группа, использующая Carberp, которая обезврежена правоохранительными органами при нашем участии за последние три месяца, — говорит Илья Сачков, генеральный директор Group-IB. — В данном случае мы оказали максимальное содействие в идентификации злоумышленников, их ролей и связей внутри преступной группы. Последующие экспертизы нашей лаборатории подтвердили причастность данных мошенников к конкретным случаям хищений денежных средств».

Несмотря на использование мошенниками серверов управления, расположенных в Голландии, Германии, Франции и США, разоблачены все участники преступной группы. Задержание проводилось при участии криминалистов Group-IB одновременно в нескольких регионах России.

«Благодаря организованному взаимодействию с Group-IB прекращена деятельность мошеннической группы, осуществлявшей хищения денежных средств у клиентов Московского банка и других коммерческих банков – пользователей систем дистанционного банковского обслуживания юридических лиц, — говорит Михаил Камордин, заместитель директора Управления безопасности Московского банка. — Совместными усилиями нам удалость в короткий срок пресечь деятельность опасной и мобильной группы мошенников, использовавшей самые технологичные методы хищений».

Group-IB выражает отдельную благодарность Московскому банку Сбербанка России за финансирование работ, предоставление необходимой информации и содействие в работе с правоохранительными органами; а также Центру вирусных исследований ESET, который оказал помощь при анализе вредоносных программ, используемых мошенниками.

В отношении злоумышленников Следственным департаментом МВД возбуждено уголовное дело по статьям 159 УК РФ (мошенничество), 273 УК РФ (создание, распространение и использование вредоносных программ), 272 УК РФ (неправомерный доступ к компьютерной информации). Основанием для возбуждения уголовного дела и задержания преступников послужили результаты проверки, проведенной УЭБиПК МВД России по заявлениям Сбербанка, и материалы анализа и исследований, подготовленные компанией Group-IB и Управлением безопасности Московского банка Сбербанка России во взаимодействии с Управлением информационной безопасности Департамента безопасности Сбербанка России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

AirBorne: 23 уязвимости в AirPlay позволяют захватывать устройства в сети

Плохие новости для владельцев «яблочных» устройств: исследователи из Oligo Security нашли в протоколе AirPlay и соответствующем SDK целых 23 уязвимости, с помощью которых можно удалённо взламывать устройства — причём в некоторых случаях без участия пользователя.

Они даже дали этой истории имя — AirBorne. И не зря: уязвимости позволяют злоумышленникам устроить что угодно — от RCE-атак (удалённое выполнение кода) и отказа в обслуживании, до обхода списков доступа, считывания файлов и даже создания самораспространяющихся «червей» в одной сети.

Какие устройства под угрозой?

Под раздачу попали:

  • iPhone и iPad (iOS/iPadOS 18.4),
  • Mac (Ventura 13.7.5, Sonoma 14.7.5, Sequoia 15.4),
  • Apple Vision Pro (visionOS 2.4),
  • и всё, что использует AirPlay SDK: колонки, ТВ, мультимедийные системы в авто и так далее.

Apple выпустила патчи 31 марта, но проблема в том, что не все устройства обновляются сразу. А пока они не обновлены — они уязвимы, даже если пользователь ничего не нажимает.

 

Самое опасное: RCE без единого клика

Две уязвимости — CVE-2025-24252 и CVE-2025-24132 — позволяют запускать 0-click червей. То есть один скомпрометированный гаджет может автоматически заражать другие устройства в той же сети.

А ещё есть баг CVE-2025-24206, который даёт возможность обходить подтверждение «Разрешить» при подключении AirPlay. Другими словами, можно без согласия пользователя подключиться и дальше атаковать.

По сути, злоумышленник может заразить один девайс — например, колонку с AirPlay или MacBook — и потом через локальную сеть «перекидываться» на другие гаджеты, вплоть до развертывания шпионского софта, шифровальщиков или даже атак на цепочки поставок.

Oligo и Apple рекомендуют:

  • Срочно обновить всё, что связано с AirPlay — как рабочие, так и личные устройства.
  • Выключить AirPlay, если вы им не пользуетесь.
  • Ограничить доступ по файрволу только для доверенных устройств.
  • Включить настройку AirPlay «только для текущего пользователя».

И не забывайте: по данным Apple, в мире активно используется более 2,35 миллиарда устройств с AirPlay — плюс десятки миллионов сторонних колонок, ТВ и авто с CarPlay.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru