Задержан киберпреступник, похитивший 10,8 млн у ковровских организаций

Задержан киберпреступник, похитивший 10,8 млн у ковровских организаций

Ковровский городской суд рассмотрит 28-томное уголовное дело, заведённое на местного жителя, которого обвиняют в киберпреступлениях. По данным следствия, обвиняемый с сообщниками похитили у коммерсантов 10,8 миллионов рублей.

Таким образом, задержанному киберпреступнику вменяется распространение вредоносных программ, с помощью которых он с подельниками снимал деньги со счетов организаций.

Согласно материалам дела, используемые вредоносы позволяли блокировать, видоизменять, перехватывать и несанкционированно копировать информацию. Также упомянутый злонамеренный софт мог препятствовать работе защитных программ в системе.

С помощью фейковых платёжных документов подозреваемый похитил 10,8 млн рублей у трёх коммерческих организаций в Коврове. Чтобы обналичить все украденные деньги, киберпреступник и его сообщники создали фиктивные компании.

В итоге арестованный злоумышленник выслушал обвинения по ч. 5 ст. 33, ч. 2 ст. 273; ч. 5 ст. 33, ч. 3 ст. 272; ч. 4 ст. 159.6; ч. 5 ст. 33, ч. 3 ст. 272; ч. 4 ст. 159.6; ч. 5 ст. 33, ч. 3 ст. 272; ч. 4 ст. 159.6 УК РФ.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky фиксирует рост числа целевых атак во втором квартале 2021 года

Специалисты «Лаборатории Касперского» сообщили об увеличении числа целевых атак (APT), в которых используются серверы Microsoft Exchange. Такая тенденция, по словам исследователей, наблюдалась во втором квартале 2021 года.

Эксплойты для дыр в Microsoft Exchange использует неизвестная киберпреступная группировка, участники которой говорят, скорее всего, на китайском языке. «Лаборатория Касперского» называет эту шпионскую операцию GhostEmperor.

Злоумышленники выбрали себе в качестве целей государственные учреждения, телекоммуникационные компании и другие крупные организации, находящиеся в Юго-Восточной Азии.

В арсенале группы есть множество инструментов для сложных таргетированных кибератак. Эксперты «Лаборатории Касперского» считают, что группировка действует как минимум год — с июля 2020 года.

GhostEmperor отличается тем, что злоумышленники используют новый руткит, запускающийся и работающий с высокими правами в системе. Как отметили специалисты, руткит обходит проверку подписи драйверов Windows Driver Signature Enforcement с помощью схемы загрузки с софтом Cheat Engine.

Как можно понять из названия, Cheat Engine — программа с открытым исходным кодом, анализирующая игры и создающая чит-коды.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru