Cпециалисты «Лаборатории Касперского» помогли задержать киберпреступника

Cпециалисты «Лаборатории Касперского» помогли задержать киберпреступника

В конце августа Среднеахтубинский районный суд Волгоградской области вынес приговор 24-летнему Азамату Вербицкому, продававшему вредоносное программное обеспечение, направленное на кражу личных данных и парольно-кодовой информации для доступа к банковским системам. Отдел расследований компьютерных инцидентов «Лаборатории Касперского» осуществил техническое сопровождение операции по задержанию злоумышленника.

Правоохранительные органы обратились в «Лабораторию Касперского» за техническим содействием – для подтверждения версии следствия, подозревавшего жителя Волгоградской области в продаже интернет-пользователям на многочисленных закрытых форумах банковских троянцев. По оценке экспертов, ущерб от продаж этих вредоносных программ исчисляется несколькими миллионами долларов.

Специалисты «Лаборатории Касперского» провели исследование содержимого жесткого диска подозреваемого, где были обнаружены исходные коды приложений, которые классифицируются как банковские троянские программы. Данное вредоносное ПО было специально создано для получения неправомерного доступа к реквизитам онлайн банковских систем. Имея эти данные, злоумышленник совершает уже реальные хищения денежных средств, настолько крупные, насколько может позволить банковский счет жертвы. Решением суда киберпреступник признан виновным по статье «Мошенничество» и приговорен к 1 году и 3 месяцам в колонии общего режима.

«До некоторых пор киберпреступники в России были уверены в собственной безнаказанности, позволяя себе любые грубо реализованные и неприкрытые злонамеренные действия. В данном случае злоумышленник тоже не отягощал себя скрытием следов и вел торговлю троянскими программами почти в открытую, очевидно, полагая, что закон в Интернете бессилен. Уверен, что кибернегодяи все чаще будут сталкиваться не только с техническими защитными решениями, но и совершенно реальным уголовным наказанием за свои действия», – прокомментировал приговор суда Руслан Стоянов, руководитель отдела расследования компьютерных инцидентов «Лаборатории Касперского».

«В этой операции специалисты «Лаборатории Касперского» оказали следствию техническое содействие по сбору доказательной базы, послужившей основой в данном уголовном деле. Наше сотрудничество – наглядный пример эффективного государственно-частного партнерства, благодаря которому принцип неотвратимости наказания реализуется в полном объеме», – отметил Игорь Чекунов, заместитель генерального директора по юридическим вопросам «Лаборатории Касперского».

Все чаще расследования преступлений в сфере информационных технологий доводятся до суда, а хакеры получают адекватное наказание. Данный эпизод – один из многих в практике отдела расследования компьютерных инцидентов «Лаборатории Касперского». Своевременное привлечение специалистов отдела помогает компаниям вовремя выявить сам инцидент, локализовать его распространение, произвести пост-анализ для восстановления хронологии событий и выявления использованных инструментов, а также установить личность злоумышленников в рамках возбужденного уголовного дела.

Брешь в материнках ASUS, MSI и Gigabyte позволяет атаковать до запуска ОС

Уязвимость в материнских платах сразу нескольких крупных производителей позволяет атаковать компьютер ещё до загрузки операционной системы. О проблеме предупредил центр реагирования CERT/CC при Университете Карнеги — Меллона. Речь идёт об ошибке в реализации UEFI и механизма IOMMU, который должен защищать систему от несанкционированного доступа к памяти со стороны подключённых устройств.

На практике во время ранней стадии загрузки прошивка «сообщает», что защита DMA уже включена, хотя IOMMU на самом деле активируется лишь в самый последний момент — прямо перед передачей управления операционной системе.

Этим может воспользоваться злоумышленник, если у него есть физический доступ к устройству. Подключив специально подготовленное PCIe-устройство, атакующий способен получить доступ к данным в памяти, повлиять на начальное состояние системы или даже внедрить код до старта ОС — ещё до того, как заработают любые защитные механизмы Windows или Linux.

Проблема затрагивает материнские платы ASRock, Asus, Gigabyte и MSI — все четыре вендора уже подтвердили наличие уязвимых моделей и выпустили обновления прошивок. При этом, по данным CERT/CC, решения от AMD, AMI, Insyde, Intel, Phoenix Technologies и Supermicro уязвимости не подвержены. Для более чем десятка других производителей статус пока остаётся «неизвестным».

Хотя сценарий атаки выглядит тревожно, эксперты подчёркивают: без физического доступа к компьютеру эксплуатировать уязвимость невозможно. Тем не менее в средах, где устройства могут оказаться в чужих руках — например, в офисах, лабораториях или дата-центрах, — риск нельзя игнорировать.

CERT/CC рекомендует как можно быстрее установить обновления прошивок и соблюдать базовые меры аппаратной безопасности. Особенно это актуально для виртуализированных и облачных сред, где IOMMU играет ключевую роль в изоляции и доверии между компонентами системы.

Уязвимостям присвоены идентификаторы CVE-2025-11901, CVE-2025-14302, CVE-2025-14303 и CVE-2025-14304. О проблеме сообщили исследователи из Riot Games.

RSS: Новости на портале Anti-Malware.ru