СБУ задержала киберпреступников, похищающих средства из госбанков

СБУ задержала киберпреступников, похищающих средства из госбанков

СБУ задержала киберпреступников, похищающих средства из госбанков

Службе безопасности Украины удалось пресечь деятельность киберпреступной группировки, участники которой специализировались на краже средств из государственных банков с последующей их реализацией.

Интересный факт во всей мошеннической схеме этих киберпреступников заключается в сотрудничестве оных с некими фирмами-посредниками, часть которых была подконтрольна российским спецслужбам.

От деятельности злоумышленников пострадали целых 20 государств.

«Оперативники установили, что кибермошенники с помощью специального программного обеспечения получали доступ к персональным данным юридических лиц банков из стран Евросоюза, Южной Азии и постсоветского пространства», — приводят СМИ сообщения пресс-службы СБУ.

«Затем они формировали в банковских системах фальшивые платёжные документы и выводили деньги со счетов коммерсантов».

Правоохранители провели обыски в квартирах участников группировки, которые располагались в Киеве, Черновцах, Одессе и Вознесенске.

Все финансовую документацию, подтверждающую факт совершения киберпреступных действий, удалось обнаружить по месту жительства преступников. Также сообщается ,что был задержан сам организатор группировки.

Теперь все материалы дела будут переданы в суд, который вынесет решение на основании всех имеющихся доказательств.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru