Российского хакера приговорили в США к пяти годам тюрьмы

Российского хакера приговорили в США к пяти годам тюрьмы

Российского хакера приговорили в США к пяти годам тюрьмы

Американский суд приговорил российского программиста Марка Вартаняна, признавшегося в распространении вредоносных программ, к пяти годам тюрьмы, сообщает Associated Press. Приговор был вынесен судом в городе Атланта. При назначении наказания судья учел чистосердечное признание Вартаняна и его сотрудничество со следствием.

Кроме того, ему зачтется то время, которое он ранее провел в заключении — под арестом хакер находится с 2014 года. После отбытия наказания его депортируют в Россию.

Вартанян был задержан в Норвегии, в городе Фредрикстадт, по запросу Вашингтона. Как полагают американские власти, российский программист действовал в Сети под псевдонимом Kolypto. По данным следствия, он участвовал в разработке вредоносной программы Citadel, которая продавалась заказчикам на закрытых русскоязычных интернет-форумов начиная с 2011 года, пишет rbc.ru

Citadel похищала с компьютеров персональную информацию и данные о счетах, что позволяло злоумышленникам получать прибыль. По оценкам американских властей, ущерб от разработанной российскими хакерами программы составил порядка $500 млн.

Москвич Марк Вартанян работал над развитием и распространением программы с августа 2012-го по июнь 2014 года. Он не был ее непосредственным автором, однако помогал разработчикам Citadel в ее усовершенствовании. До апреля 2014 года он занимался этим, проживая на Украине, однако позднее он переехал в Норвегию. 

Вартанян был задержан осенью 2014 года на своем рабочем месте. Помимо работы над вредоносной программой он имел и официальное место трудоустройства — норвежскую IT-компанию Dignio. Найти хакера ФБР удалось благодаря вычисленному IP-адресу.

Американские власти потребовали экстрадировать Вартаняна в США, однако Норвегия не сразу пошла на этот шаг. Помешать его экстрадиции пыталось и российское посольство.

В декабре 2016 года Вартаняна все же передали в США. Весной этого года он признал свою вину. За время следствия Вартанян активно сотрудничал с представителями. 29-летний хакер договорился о сделке со следствием, благодаря чему получил минимальное наказание. На суде прокуроры отметили его деятельное раскаяние. «Я редко встречаюсь с людьми, которые так же раскаиваются за свои действия, как Марк Вартанян», — заявил обвинитель.

Вартанян также обратился к судье со словами извинений. По его словам, в тюрьме он впервые познакомился с Библией и это оказало на него сильное влияние. «Я хотел бы увидеть, как я могу вести жизнь в вере, которую мне показал Бог, за пределами тюрьмы», — цитирует Вартаняна AP.

Ранее, 8 июля, в США приговорили к девяти годам тюрьмы другого хакера из России — Александра Твердохлебова. Следствие установило, что он причастен к похищению десятков тысяч номеров кредитных карт. После ареста на его счетах обнаружили $5 млн.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru