Группа Lurk могла вывести миллионы со счетов руководителей ЛДПР

Группа Lurk могла вывести миллионы со счетов руководителей ЛДПР

Группа Lurk могла вывести миллионы со счетов руководителей ЛДПР

Согласно новой информации, возникшей вокруг деятельности киберпреступной группы Lurk, злоумышленники вывели крупные суммы денег со счетов лиц, руководящих партией ЛДПР. Напомним, что Константин Козловский, один из лидеров Lurk, в прошлом сознался во взломе серверов Демократической партии США.

Согласно полученному от адвоката документу, киберпреступникам удалось похитить более 4 миллионов рублей у Жириновского, 99 миллионов рублей у его сына, а у первого заместителя фракции ЛДПР в Госдуме РФ Вадима Деньгина — около 1,7 миллионов евро.

Дождаться официальных комментариев от представляющих партию лиц пока не представляется возможным.

СМИ ссылаются на некие источники, близкие к органам, которые подтвердили факт проведения целевых кибератак на правящую верхушку ЛДПР.

Как уже отмечалось ранее, в декабре прошлого года Константин Козловский, осужденный екатеринбургский киберпреступник, признался во взломе серверов Демократической партии США. По словам Козловского, он делал это под руководством сотрудников ФСБ.

Как утверждает следствие, злоумышленник действовал в рамках группы Lurk, которую задержали в 2016 году. Помимо взлома Национального комитета Демократической партии США и электронной переписки Хиллари Клинтон, екатеринбуржец также «взламывал очень серьезные военные предприятия США и прочие организации».

Чуть позже в том же месяце Козловский удивил всех, заявив, что создание вредоносных программ WannaCry и Lurk курировали сотрудники ФСБ. В частности, обвинения Козловского коснулись майора ФСБ Дмитрия Докучаева, который, как утверждает хакер, мог самостоятельно вести работу с зараженными объектами.

Армянская CERT остановила массовый угон аккаунтов WhatsApp

Во второй половине января в CyberHUB-AM (Группа реагирования на киберинциденты в Армении) посыпались жалобы на потерю доступа к аккаунту WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России).

За полмесяца армянская CERT получила более 2 тыс. подобных сообщений. По оценкам экспертов, злоумышленникам суммарно удалось взломать не менее 4 тыс. учетных записей.

Захватив контроль над аккаунтами, взломщики использовали их для создания бизнес-профилей, из-под которых в дальнейшем рассылался спам. Защитные системы мессенджера исправно отслеживали злоупотребления и блокировали жертв взлома.

Получить доступ к истории чатов, отправленным файлам, журналам вызовов авторам атак, по данным CyberHUB-AM, не удалось.

Расследование показало, что злоумышленники использовали уязвимости в цепочке доставки СМС. Эксплойт облегчил перехват регистрационных данных — в частности, кодов двухфакторной аутентификации (2FA).

По версии киберполиции Армении, перехват СМС в данном случае был реализован через атаку на протокол SS7.

 

Выявив хакерскую кампанию, команда CyberHUB-AM связалась с Meta (в России ее деятельность признана экстремистской и запрещена), и совместными усилиями они стали оказывать помощь в возврате доступа к аккаунтам. Эксперты также регулярно публиковали видео с соответствующими инструкциями, чтобы юзеры смогли самостоятельно решить проблему.

Более того, и Meta, и СМС-провайдер приняли дополнительные меры защиты. В результате к февралю поток жалоб в CERT от пользователей WhatsApp почти иссяк.

Примечательно, что тем, у кого в настройках был включен 2FA, оказалось проще вернуть контроль над аккаунтом. Злоумышленники не смогли от их имени создать бизнес-профиль и рассылать спам, поэтому такие жертвы не попали под блок.

В рунете доступ к WhatsApp в настоящее время блокируется из-за многократных нарушений IM-сервисом местного законодательства, которые тот, по версии Роскомнадзора, упорно отказывается устранять.

RSS: Новости на портале Anti-Malware.ru