Суд в Москве приговорил семерых хакеров к длительному заключению

Суд в Москве приговорил семерых хакеров к длительному заключению

Суд в Москве приговорил семерых хакеров к длительному заключению

Замоскворецкий суд Москвы сегодня признал семерых хакеров виновными во взломе ряда сайтов банков и приговорил к наказанию от 5,5 до 8 лет заключения. Как отметила представитель суда, хакеры осуществляли неправомерный доступ к охраняемой законом компьютерной информации, осуществляли взломы сайтов, размещали вредоносные программы и т.п.

"Осужденные признаны виновными в участии в преступном сообществе, в совершении нескольких эпизодов мошенничества в сфере компьютерной информации, часть осужденных - в покушении на такое мошенничество или же в пособничестве в нем, а также в неправомерном доступе к компьютерной информации", - сообщили ТАСС в пресс-службе суда.

"Итогом сложных системных действий, производимых с незаконно полученной компьютерной информацией, стало хищение денежных средств, расположенных на счетах юридических лиц и индивидуальных предпринимателей", - сказали в суде.

Ущерб от действий подсудимых составил более 25 млн рублей.

Согласно приговору суда Роман Кулаков и Сергей Шумарин приговорены к 5,5 годам заключения, Илья Брагинский - к 6 годам и 2 месяцам, Дмитрий Федотов - к 7 годам, Валерий Горбунов - к 7,5 годам, Владимир Попов и Артем Пальчевский - к 8 годам заключения каждый. В отношении последнего приговор был оглашён заочно, а сам обвиняемый объявлен в розыск. Отбывать наказание, осужденные будут в колонии общего режима.

"Особенностью этого преступного сообщества, было то, что оно состояло из ряда функционально и территориально обособленных структурных подразделений. При этом деятельность группы отличалась масштабностью - преступления затронули территорию нескольких субъектов Российской Федерации", - отметили в суде.

Так, Пальчевский, будучи исполнителем преступлений и осуществляя свою деятельность по месту жительства, производил "взлом" сайтов банков, после чего размещал на их интернет-страницах элементы, производящие переадресацию той или иной информации на необходимый ему сервер с программным обеспечением (ПО), созданным Федотовым. Как отмечается в приговоре, Пальчевский смог обеспечить распространение вредоносного ПО, которое будучи запущенным на компьютере пользователя собирало всю необходимую информацию об операционной системе электронно вычислительной машины и антивирусном программном обеспечении, после чего осуществляло отправку собранной информации на сервер управления и обеспечивало удаленный доступ. Таким образом хакеры получали доступ к счетам потерпевших и похищали находившиеся на счетах денежные средства.

"Участники преступной организации при совершении преступлений использовали различные способы конспирации: скрывали реальный IP-адрес компьютера, применяли модемы, зарегистрированные на лиц, которые в действительности их не использовали, шифровали переписку, использовали сетевые псевдонимы (никнеймы)", - рассказали в суде.

"Заявленные гражданские иски о возмещении причинённого ущерба оставлены судом для рассмотрения в порядке гражданского судопроизводства", - заключили в суде.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В R-Vision SIEM 2.5 появился раздел «Покрытие MITRE ATT&CK»

Компания R-Vision выпустила версию R-Vision SIEM 2.5 — систему управления событиями информационной безопасности. Релиз отмечается нововведениями, направленными на улучшение аналитики, автоматизацию реагирования и повышение удобства работы SOC-команд.

Главное новшество — раздел «Покрытие MITRE ATT&CK», который показывает, какие техники и подтехники фреймворка уже покрываются существующими правилами детектирования.

Это помогает специалистам быстро понять, какие угрозы система распознаёт, а какие требуют доработки.

В R-Vision SIEM также появилась возможность управлять конечными устройствами напрямую — выполнять действия активного реагирования, например:

  • удалять подозрительные файлы;
  • изолировать заражённый узел;
  • останавливать процессы;
  • блокировать домены и IP-адреса через добавление записей в hosts (техника DNS Sinkholing).

Такие функции упрощают оперативное реагирование и позволяют аналитикам моментально пресекать угрозы без переключения между системами.

Обновление также затронуло пользовательский интерфейс и работу с событиями. Теперь можно:

  • добавлять события в «Избранное», чтобы собирать все ключевые артефакты расследования в одном месте;
  • сравнивать события построчно, чтобы видеть различия между текущим и эталонным инцидентом;
  • создавать виджеты прямо из поиска и сразу визуализировать результаты.

Кроме того, дашборды теперь поддерживают переменные — достаточно изменить одно значение, чтобы обновился весь отчёт, что заметно ускоряет анализ.

В новой версии реализована обновлённая модель событий, основанная на принципе «субъект–объект». Она делает данные более понятными и единообразными для аналитиков и инженеров. Появилась поддержка динамических полей с JSON-структурами, к которым можно обращаться напрямую через RQL-запросы.

Другие улучшения:

  • Поддержка сбора событий по FTP и SMB.
  • Аудит изменений активных списков, включая действия пользователей и правил корреляции.
  • Определение источников событий по маске, без привязки к конкретным точкам входа.

Как отмечают разработчики, новая версия делает SIEM более удобным инструментом для оперативного анализа и реагирования, когда аналитик может не только видеть картину событий, но и сразу действовать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru