Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Гражданин Украины обвиняется в создании киберпреступной группировки и использовании специальной вредоносной программы, которая позволила злоумышленникам похитить у крупных российских банков более 1 миллиарда рублей. В настоящее время обвинение просит суд дать проходящему по этому делу Юрию Лысенко 15 лет колонии.

Помимо самого зачинщика Лысенко, по делу проходят еще 13 человек. Следствие утверждает, что лидер привлек сторонников для хищения средств у кредитных организаций в период с июля по ноябрь 2014 года.

Следователи полагают, что денежные средства киберпреступники похищали с помощью специальной вредоносной программы, которая сначала снимала средства со счетов клиентов, а затем восстанавливала баланс пользователей за счет денег самого банка.

Схема выглядела приблизительно следующим образом (по версии следствия): преступники клали на карту условные 200 тысяч рублей, после чего переводили их на другую карту, далее в дело вступала вредоносная программа, которая отменяла транзакцию.

Банк в этом случае считал, что перевод не удался, деньги на счет отправителя возвращались уже за счет средств самой кредитной организации. В итоге злоумышленники получали сумму вдвое больше. Обвинение настаивает, что таким образом «хакеры» похитили 1 миллиард рублей.

Но и на этом преступники не остановились — оказалось, что с марта по июль 2015 года организованная группировка украла еще более 5,7 миллионов рублей, атаковав банкоматы. На ATM было установлено специальное устройство, которое контролировало процесс выдачи денежных средств.

Как передает «Ъ», прокурор просил признать каждого из участников банды виновным по ч. 1 и ч. 2 ст. 210, ч. 4 ст. 159.6, ч. 3 ст. 30 и ч. 4 ст. 158 УК РФ (организация преступного сообщества и участие в нем; мошенничество в сфере компьютерной информации; кража) в зависимости от их роли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru