Киберпреступник из Владимира майнил на государственных компьютерах

Киберпреступник из Владимира майнил на государственных компьютерах

Киберпреступник из Владимира майнил на государственных компьютерах

На 42-летнего жителя Владимирской области завели уголовное дело за использование вредоносных программ, с помощью которых киберпреступник получил доступ к компьютерам, функционирующим в диапазоне Государственной интегрированной системы телекоммуникаций одного из регионов России. Целью злоумышленника был вредоносный майнинг криптовалюты за счет ресурсов взломанных компьютеров.

Как утверждает следствие, в январе прошлого года преступник установил на компьютеры программы, позволяющие нейтрализовать защитные механизмы на атакуемых машинах.

После этого злоумышленник принялся добывать цифровую валюту, используя ресурсы государственных компьютеров.

Деятельность киберпреступника была пресечена УФСБ Владимирской области. В мае этого года было возбуждено уголовное дело по статье 273 УК — создание вредоносных программ для блокирования, взлома и уничтожения информации.

Мужчине может грозить до 4 лет тюрьмы, либо до 5 лет принудительных работ.

В прошлом месяце стало известно, что 21-летний житель Курганской области пытался майнить за счет госсайта Ярославля. Об этом заявило следственное подразделение УФСБ России по Курганской области.

В его отношении также было возбуждено уголовное дело.

А в феврале исследователь в области безопасности обнаружил, что сторонний WordPress-плагин Browsealoud является причиной компрометации серверов. В итоге более 4 000 сайтов были заражены добывающим криптовалюту Monero майнером.

Самое интересное, что в числе скомпрометированных сайтов, использовавших этот плагин, были такие серьезные, как, например, офис британского комиссара, сайты Национальной службы здравоохранения Великобритании, сайт правительства Австралии и другие.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru