На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

На Украине задержан предполагаемый автор фишинг-пака U-Admin

Киберкопы Украины произвели арест и серию обысков с целью пресечь дальнейшее распространение и использование набора инструментов для фишинга U-Admin. Полицейские рейды были проведены по результатам расследования, инициированного ФБР и властями Австралии.

По данным генпрокуратуры Украины, от фишинговых атак, проводимых с использованием U-Admin, пострадали клиенты банков в 11 странах. Совокупный ущерб, связанный с использованием этого фиш-пака, оценивается в десятки млн долларов.

Больше прочих от атак на основе U-Admin страдали австралийские банки. Так, в 2019 году больше половины нападений фишеров пришлось на долю U-Admin.

Украинская полиция полагает, что задержанный является автором вредоносного пакета и соответствующей админ-панели. На территории Тернопольской области также были проведены обыски с изъятием компьютерной техники. Обнаруженные свидетельства позволили выявить более 200 пользователей U-Admin и услуг техподдержки, предоставляемых создателем фиш-пака.

По результатам проведенной операции на Украине возбуждено уголовное дело в соответствии со статьями 361 и 361-1 Уголовного кодекса (несанкционированное вмешательство в работу компьютерных систем и создание / распространение вредоносных программ). Правонарушителю в этом случае грозит лишение свободы на срок до шести лет.

В Австралии расследование противозаконной деятельности, связанной с использованием U-Admin, было запущено два года назад. Ссылки на сайты, созданные с помощью этого фиш-пака, там распространялись преимущественно по SMS-каналам, притом большим тиражом. В итоге местным полицейским удалось идентифицировать продавца продуктивного тулкита; все наработки были переданы украинским киберкопам.

По данным известного исследователя и блогера Брайана Кребса, инструментарий U-Admin впервые появился в поле зрения ИБ-экспертов в 2016 году. Этот фреймворк для кражи информации имеет ряд плагинов, позволяющих в числе прочего генерировать поддельные страницы банков и почтовых служб, вести статистику жертв и даже управлять дропами, помогающими отмывать деньги, добытые через фишинг.

Отдельный модуль U-Admin обеспечивает перехват дополнительных кодов аутентификации, выводимых на страницы банков для подтверждения транзакции. Эту особенность неоднократно использовали операторы банковских зловредов — в частности, Qbot/Qakbot.

Однако любое, даже самое успешное творение рук человеческих небезгрешно. Как оказалось, U-Admin содержит уязвимость, позволяющую посредством внедрения SQL-кода просматривать и изменять данные, украденные с его помощью.

В Сети появился скрипт, вырезающий Copilot и ИИ из Windows 11

Навязчивое продвижение ИИ в Windows и экосистеме Microsoft начинает раздражать всё больше пользователей. Copilot уже успел засветиться даже в заметках Apple App Store и добраться до телевизоров LG. Для части пользователей Windows 11 это стало перебором — и они всё чаще говорят о желании вернуть полный контроль над тем, что именно работает на их компьютерах.

На этом фоне в сообществе появился любопытный инструмент. Пользователь GitHub под ником zoicware выложил скрипт RemoveWindowsAI, который предназначен для радикального отключения ИИ-функций в Windows 11 на системном уровне.

В отличие от стандартных переключателей и скрытых настроек, скрипт действует жёстко. Он отключает связанные с ИИ ключи реестра, удаляет соответствующие файлы из системы и блокирует повторное появление компонентов при будущих обновлениях Windows. По сути, это попытка «вычистить» ИИ из ОС, а не просто спрятать его с глаз.

Список функций, которые затрагивает скрипт, довольно внушительный. В него входят Copilot, Recall, сбор данных о вводе и поведении при наборе текста, Copilot в Edge, Image Creator и другие ИИ-инструменты в Paint, AI Fabric Service, AI Actions, ИИ-поиск в настройках Windows, Voice Access с голосовыми эффектами и ряд других недавних нововведений Microsoft. Для тех, кто хочет более «классическую» Windows без ИИ-надстроек, этого набора более чем достаточно.

При этом скрипт отключает не всё. Например, Gaming Copilot и ИИ-функции OneDrive остаются нетронутыми — вероятно, из-за более глубокой интеграции или других механизмов доставки.

Авторы и пользователи инструмента сразу предупреждают о рисках. Работа с реестром и удаление системных компонентов могут привести к нестабильной работе системы, проблемам с обновлениями и непредсказуемым последствиям. Скрипт явно рассчитан на опытных пользователей, которые понимают, на что идут, и готовы брать ответственность на себя.

Тем не менее популярность RemoveWindowsAI хорошо отражает общее настроение: многие пользователи хотят выбора, а не принудительного внедрения ИИ. И по мере того как Microsoft всё активнее встраивает ИИ в свои продукты, сопротивление со стороны продвинутых пользователей, похоже, будет только усиливаться.

RSS: Новости на портале Anti-Malware.ru