Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Хакеры похитили у банков 1 млрд рублей — обвинение просит 15 лет колонии

Гражданин Украины обвиняется в создании киберпреступной группировки и использовании специальной вредоносной программы, которая позволила злоумышленникам похитить у крупных российских банков более 1 миллиарда рублей. В настоящее время обвинение просит суд дать проходящему по этому делу Юрию Лысенко 15 лет колонии.

Помимо самого зачинщика Лысенко, по делу проходят еще 13 человек. Следствие утверждает, что лидер привлек сторонников для хищения средств у кредитных организаций в период с июля по ноябрь 2014 года.

Следователи полагают, что денежные средства киберпреступники похищали с помощью специальной вредоносной программы, которая сначала снимала средства со счетов клиентов, а затем восстанавливала баланс пользователей за счет денег самого банка.

Схема выглядела приблизительно следующим образом (по версии следствия): преступники клали на карту условные 200 тысяч рублей, после чего переводили их на другую карту, далее в дело вступала вредоносная программа, которая отменяла транзакцию.

Банк в этом случае считал, что перевод не удался, деньги на счет отправителя возвращались уже за счет средств самой кредитной организации. В итоге злоумышленники получали сумму вдвое больше. Обвинение настаивает, что таким образом «хакеры» похитили 1 миллиард рублей.

Но и на этом преступники не остановились — оказалось, что с марта по июль 2015 года организованная группировка украла еще более 5,7 миллионов рублей, атаковав банкоматы. На ATM было установлено специальное устройство, которое контролировало процесс выдачи денежных средств.

Как передает «Ъ», прокурор просил признать каждого из участников банды виновным по ч. 1 и ч. 2 ст. 210, ч. 4 ст. 159.6, ч. 3 ст. 30 и ч. 4 ст. 158 УК РФ (организация преступного сообщества и участие в нем; мошенничество в сфере компьютерной информации; кража) в зависимости от их роли.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru