Лидер Шалтай-Болтая: У меня нет связей с ФСБ или администрацией Путина

Лидер Шалтай-Болтая: У меня нет связей с ФСБ или администрацией Путина

Лидер Шалтай-Болтая: У меня нет связей с ФСБ или администрацией Путина

Лидер киберпреступной группировки «Шалтай-Болтай» Владимир Аникеев дал новое интервью, в ходе которого попытался откреститься от связи с агентом ФСБ Сергеем Михайловым, которому приписывали кураторство над Аникеевым. Напомним, что Михайлов, который был начальником второго управления центра информационной безопасности ФСБ, обвиняется в госизмене.

Сам Аникеев, которому предъявили обвинения во взломе российских чиновников, заявил, что не имеет никаких связей ни с ФСБ, ни с администрацией президента.

«Когда я начал читать все это, понял, что журналистам нужно писать фантастические романы. Меня взяли в начале ноября, их взяли, как я знаю из газет, где-то в декабре, и об этом стало известно одновременно в конце января. В итоге нас связали», — заявил глава «Шалтай-Болтая» РБК.

Более того, осужденный киберпреступник в качестве основной причины взлома российских чиновников назвал банальный «хайп». Дескать, сработал же информационный повод. Так и жертвы выбирались — без какой-либо цели, просто те чиновники, чьи данные легко можно было найти в Сети.

Тем не менее Аникеев опроверг информацию о взломе учетной записи Дмитрия Медведева в Twitter.

Помимо этого, киберпреступник признал: «Шалтай-Болтая» больше не существует, у «хакера» нет никакого желания поддерживать связь со своими коллегами.

Это, кстати, неудивительно, ведь Аникеев заявил, что планирует заняться кибербезопасностью. Для этого киберпреступник создаст компанию, которая и будет предоставлять соответствующие услуги.

В VMware EXSi обнаружена неустранимая в России уязвимость

В компании Orion Soft обнаружили серьёзную уязвимость в гипервизоре VMware ESXi, которая уже используется в реальных атаках. При этом устранить её из России невозможно. Для успешной эксплуатации требуется наличие внутреннего нарушителя либо предварительное проникновение в инфраструктуру — например, с помощью фишинговых инструментов.

Об угрозе сообщил ТАСС со ссылкой на Orion Soft. Уязвимость позволяет потенциальному злоумышленнику выполнить произвольный код на уровне ядра и выйти за пределы изолированной виртуальной среды.

Как пояснили в Orion Soft, компрометация даже одной виртуальной машины может привести к быстрому распространению атаки за счёт захвата контроля над гипервизором. В этом случае злоумышленники получают возможность оперативно зашифровать или уничтожить содержимое дисков.

Уязвимость была выявлена в марте 2025 года и устранена спустя две недели. Однако загрузить обновление можно только через специальный портал, недоступный с российских IP-адресов. Возможные способы обхода блокируются вендором, а каждая загрузка осуществляется по индивидуальной ссылке, которую можно отследить.

По оценке директора по развитию бизнеса Orion Soft Максима Березина, сейчас под управлением VMware находятся около 80 тыс. хостов — примерно две трети от инсталляционной базы 2022 года. При этом на большинстве из них используются устаревшие версии ПО, поддержка которых завершилась ещё в октябре 2025 года. Для таких версий не выпускаются даже патчи, закрывающие критические уязвимости. Российские гипервизоры применяются лишь на отдельных участках инфраструктуры.

В январе 2026 года ФСТЭК России выпустила рекомендации по безопасной настройке VMware. Документ ориентирован прежде всего на государственные организации и объекты критической информационной инфраструктуры.

RSS: Новости на портале Anti-Malware.ru