Стоящий за вредоносом Lurk преступник отказался от сделки с прокуратурой

Стоящий за вредоносом Lurk преступник отказался от сделки с прокуратурой

Стоящий за вредоносом Lurk преступник отказался от сделки с прокуратурой

Екатеринбургский суд рассматривает дело двух киберпреступников — Константина Мельника и Игоря Маковкина, которые похитили более 1,2 миллиарда рублей с помощью вредоносной программы, известной как Lurk. Обвиняемые в участии в ОПС, злоумышленники признали свою вину, согласившись пойти на сделку с Генпрокуратурой.

Чуть позже, выслушав выступление гособвинителя, Мельник принимает решение отказаться от соглашения с обвинением. Киберпреступник желает, чтобы его осудили не в особом, а в обычном порядке.

Маковкин и Мельник обвиняются в организации преступного сообщества и участии в нем (ч. 1 и ч. 2 ст. 210 УК РФ). Также следствие приписывает им семь эпизодов несанкционированного доступа к данным и использование и распространение вредоносных программ.

Помимо этого, двое подсудимых были замечены в совершении мошеннических схем в киберпространстве. Обвиняемые свою вину признали, заключив соглашения с о сотрудничестве с прокуратурой.

Участники киберпреступной группы, которая существует с 2013 года, похитили более 1,2 миллиарда рублей. Среди пострадавших компаний есть следующие: петербургская компания «Стройинвест», Ростовская снековая компания и три банка — сибирский филиал банка «Таата», «Гарант-инвест» и Металлинвестбанк.

Следствие утверждает, что наибольший ущерб был причинен именно Металлинвестбанку, сумма похищенных у него средств составляет 677 миллионов рублей.

Следующее заседание по делу запланировано на 3 октября, так как прокуратура не успела огласить обвинительные заключения, занимающие целый том.

Напомним, что согласно новой информации, возникшей вокруг деятельности киберпреступной группы Lurk, злоумышленники вывели крупные суммы денег со счетов лиц, руководящих партией ЛДПР.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru