Курганец получил два года условно за майнинг за счет госучреждений

Курганец получил два года условно за майнинг за счет госучреждений

Киберпреступник из Кургана, пытавшийся майнить за счет серверов госучреждений, услышал свой приговор — два года лишения свободы условно. Помимо правительственных серверов, незадачливый майнер также использовал частные компании Челябинской, Орловской, Ярославской областей и Алтайского края.

В отношении жителя Кургана было возбуждено уголовное дело по части 2 статьи 273 УК РФ («Использование компьютерных программ, заведомо предназначенных для нейтрализации средств защиты компьютерной информации, совершенное из корыстной заинтересованности»).

По результатам расследования городской суд приговорил 21-летнего преступника-майнера к двум годам лишения свободы условно.

Как выяснили следователи, молодой человек давно озадачился вопросом добычи цифровой валюты. Поскольку для этого нужно довольно мощное оборудование и не обойтись без аномального потребления электроэнергии, киберпреступник решил майнить за счет сторонних ресурсов.

Чтобы получить контроль над нужными ему серверами, юноша воспользовался вредоносными программами, которые обеспечили ему возможность удаленного подключения. Об этом пишет «Ъ», ссылаясь на пресс-службу местного отделения ФСБ.

Несмотря на то, что он осуществлял свою злонамеренную деятельность с декабря прошлого года, поймать за руку его удалось только в апреле этого года. Хакера обнаружили во время кибератаки на правительство Ярославской области.

В ходе этой брутфорс-атаки злоумышленник пытался подобрать пароль, причем совершил более 100 тысяч попыток подбора за час. Команда безопасников обнаружила факт вторжения и передала информацию ФБС. После этого молодой человек был задержан.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Срочные патчи Apple закрывают 0-day в macOS и watchOS

Вчера вечером пользователи «яблочных» операционных систем получили обновления, устраняющие опасные проблемы в безопасности. Например, патч получила уязвимость нулевого дня (0-day), которую можно использовать в атаках на macOS-устройства и «умные» часы Apple Watch.

Согласно опубликованной информации, Apple знает, что упомянутая 0-day может фигурировать в реальных кибератаках. Брешь отслеживается под идентификатором CVE-2022-22675 и затрагивает AppleAVD — расширение уровня ядра, предназначенное для аудио- и видеодекодирования.

В случае успешной эксплуатации баг мог позволить злоумышленникам запустить произвольный код с правами ядра. О проблеме Apple сообщил анонимный исследователь в области кибербезопасности.

Корпорация по понятным причинам пока не раскрывает детали эксплуатации дыры, поскольку у пользователей должно быть время на обновление. Кроме того, если опубликовать подробности, другие киберпреступники смогут добавить эксплойт в свой арсенал.

Специалисты считают, что CVE-2022-22675 используется преимущественно в целевых атаках, однако вышедшие вчера апдейты всё равно должны установить все пользователи macOS и watchOS.

Стоит отметить, что это уже шестая уязвимость нулевого дня, которую купертиновцы устранили с начала 2022 года. В январе, например, Apple закрыла две 0-day в macOS и iOS, одна из которых на тот момент уже использовалась в атаках.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru