Адвокат русского хакера Селезнева отправит письмо Трампу

Адвокат русского хакера Селезнева отправит письмо Трампу

Адвокат русского хакера Селезнева отправит письмо Трампу

Защита россиянина Романа Селезнева, приговоренного судом в американском штате Вашингтон к 27 годам тюрьмы за кибермошенничество, обратится к президенту США Дональду Трампу с просьбой вернуть россиянина на Родину, сообщила в пятницу газета "Известия".

"Письмо на имя американского президента защита похищенного сына российского депутата Валерия Селезнева уже подготовила. В нем адвокат просит вернуть своего подзащитного в Россию для дальнейшего отбывания срока. Отправлять документ возможно только после вынесения окончательного приговора Селезневу. Как ожидается, это произойдет уже 30 ноября", - говорится в публикации со ссылкой на адвоката Селезнева Игоря Литвака.

Газета также отмечает, что, по мнению Литвака, "на фоне напряженных отношений между Москвой и Вашингтоном просто просьба помиловать его подзащитного обречена на провал, поэтому он хочет задействовать Конвенцию Совета Европы о передаче осужденных лиц от 1983 года, ратифицированную Россией и США", пишет interfax.ru.

"Сейчас очень трудно предсказать, какого эффекта мы сможем добиться с помощью обращения к Д.Трампу. Но в любом случае хуже от этого не станет. Ведь таким образом дело Селезнева появится в поле зрения высшего руководства США. В письме мы хотим обратить внимание на незаконные действия американских спецслужб при задержании Романа, серьезные проблемы со здоровьем у моего подзащитного, а также на то, что у него две несовершеннолетние дочери, которые живут в России", - рассказал "Известиям" Литвак.

Сам Р.Селезнев заявил изданию, что надеется на помощь посольства России в США и готов продолжить отбывать свой срок в российской тюрьме.

"Я очень надеюсь, что они (посольство России в США - "Известия") делают все возможное для того, чтобы вернуть меня в Россию, где я могу продолжить отбывать свой срок заключения. Я очень люблю свою страну, правительство и свою семью", - подчеркнул россиянин.

Как уже сообщалось, Селезнева арестовали на Мальдивских островах в 2014 году при участии правоохранительных органов США. В ходе его задержания полиция обнаружила украденные номера 1,7 млн банковских карт; в общей сложности он нанес урон около 37 тыс. финансовых учреждений на общую сумму $170 млн. Впоследствии Селезнева доставили на частном самолете на Гуам, где находится военная база США, а затем - в Сиэтл.

В апреле 2017 года суд США приговорил россиянина к 27 годам заключения. Сам Селезнев полностью признал вину. Ранее он написал 11-страничное письмо, в котором заявил о раскаянии и готовности в будущем использовать свои знания и опыт для предотвращения кибератак и борьбы с киберпреступностью.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru