Кибершпионы Cloud Atlas используют новый полиморфный вредонос

Кибершпионы Cloud Atlas используют новый полиморфный вредонос

Кибершпионы Cloud Atlas используют новый полиморфный вредонос

Хакерская группа Cloud Atlas продолжает операции кибершпионажа. При этом преступники совершенствуют свои методы — в ходе недавних атак кибершпионы использовали новую полиморфную вредоносную программу.

Первыми на активность группы Cloud Atlas (она же Inception) обратили внимание специалисты «Лаборатории Касперского» в далеком 2014 году. Преступники атаковали правительства, исследовательские организации и дипломатов.

В основном жертвы Cloud Atlas находились в России, но также шпионы атаковали цели в Казахстане, Белоруссии, Индии и Чехии. Россия, кстати, до сих пор остаётся основной страной для атак киберпреступников.

В этот раз госучреждения стали главными целями шпионов. Помимо них, хакерская группа не пожалела религиозные организации и аэрокосмическую сферу. По словам «Лаборатории Касперского», атаки также были зафиксированы в Украине, Турции, Кыргызстане и Португалии.

Кроме того, исследователи антивирусной компании отметили, что с апреля 2019 года Cloud Atlas используют в своих атаках новую вредоносную программу. «Лаборатория Касперского» отслеживает ее под именем VBShower.

У VBShower есть своя особенность — это полиморфный зловред. На деле это значит, что в каждой отдельной операции у вредоноса будет уникальный код. Это затрудняет обнаружение VBShower различными средствами защиты.

На данный момент непонятно, кто именно стоит за Cloud Atlas, но исследователи «Лаборатории Касперского» утверждают, что преступники говорят на русском. Тем не менее нельзя сделать вывод о причастности правительства к этим атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

21 год колонии: в Ярославле осудили администратора наркоторговой площадки

Дзержинский районный суд Ярославля приговорил к 21 году лишения свободы жителя Санкт-Петербурга, который администрировал серверы интернет-площадки, использовавшейся для сбыта наркотиков в различных регионах России — в том числе в Волгоградской, Калининградской, Саратовской и Ярославской областях, Камчатском крае и Санкт-Петербурге.

Как сообщила прокуратура Ярославской области, подсудимый был задержан в апреле 2022 года вместе с другими участниками преступной группы.

Следствие и суд установили, что с 2012 по 2022 год обвиняемый занимался администрированием и обеспечением бесперебойной работы интернет-площадки, через которую осуществлялся сбыт наркотических и иных психоактивных веществ.

Суд признал его виновным по ч. 2 ст. 210 УК РФ (участие в преступном сообществе), пп. «а», «г» ч. 4 ст. 228.1 УК РФ (незаконный сбыт наркотических средств и психотропных веществ, совершённый организованной группой в значительном и крупном размере), а также по ч. 3 ст. 30, пп. «а», «г» ч. 4 ст. 228.1 УК РФ (покушение на незаконный сбыт наркотических средств и психотропных веществ).

«С учётом позиции государственного обвинителя суд назначил виновному наказание в виде 21 года лишения свободы с отбыванием наказания в исправительной колонии строгого режима, со штрафом в размере более 13,6 млн рублей и ограничением свободы на 1 год и 6 месяцев», — говорится в сообщении прокуратуры.

Приговор пока не вступил в законную силу.

Ранее выносились и более суровые приговоры. Так, организатор известного наркомаркетплейса Hydra Станислав Моисеев в декабре 2024 года был приговорён к пожизненному лишению свободы, а его подельники получили сроки от 8 до 23 лет.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru