В США признали виновным россиянина, скрывавшего Kelihos от антивирусов

В США признали виновным россиянина, скрывавшего Kelihos от антивирусов

В США признали виновным россиянина, скрывавшего Kelihos от антивирусов

Коллегия присяжных федерального суда штата Коннектикут вынесла обвинительный вердикт по делу Олега Кошкина — специалиста по криптозащите программного кода, услугами которого пользовались ботоводы Kelihos. Проживавший в Эстонии россиянин предоставлял доступ к крипторам через свои сайты Crypt4U.com, fud.bz и проч., рекламируя их как надежное средство обфускации, способное уберечь вредоносную программу от обнаружения антивирусами.

Следствие установило, что в числе прочих Кошкин работал с оператором бот-сети Kelihos Петром Левашовым, известным в Сети как Peter Severa. В частности, владелец криптосервисов помог ему обеспечить частую смену хеш-суммы кода Windows-ботов, чтобы повысить процент успешных заражений.

В пору своего расцвета ботнет Kelihos объединял свыше 100 тыс. зомби-машин. Он использовался преимущественно для рассылки спама, в том числе вредоносного, способствуя распространению банковских троянов, инфостилеров, шифровальщиков, и других зловредов.

Кошкина арестовали в сентябре 2019 года в Калифорнии. По совокупности вменяемых ему преступлений пособнику ботоводов грозит до 15 лет тюремного заключения. Оглашение приговора назначено на 20 сентября.

Его подельник эстонец Павел Цуркан тоже задержан, но из-за пандемии его экстрадиция в США была отложена. Американские власти инкриминируют ему преступный сговор с целью причинения ущерба компьютерам законопослушных граждан, а также пособничество совершению таких преступлений.

Левашова удалось арестовать в апреле 2017 года в Испании. Впоследствии его переправили в США; в сентябре 2018 года оператор ботнета-спамера сознался во всех вменяемых ему преступлениях: умышленное нанесение вреда чужим компьютерам, преступный сговор, мошенничество с использованием проводной связи, кража персональных данных с отягчающими обстоятельствами.

Приговор злостному спамеру изначально хотели вынести 9 сентября 2019 года. Впоследствии слушание перенесли на более позднюю дату, а потом и вовсе отложили — как пишет ТАСС, из-за вспышки ковида. Последняя объявленная дата заключительного заседания суда — 20 июля.

Кибершпионы охотятся за геоданными российских госструктур и промышленности

«Лаборатория Касперского» раскрыла новые детали атак кибершпионской группы HeartlessSoul. По данным исследователей, злоумышленники атакуют российские организации и проявляют особый интерес к геоинформационным данным.

Группа активна как минимум с осени 2025 года. Основными целями стали: государственный сектор, промышленные предприятия, организации, связанные с авиационными системами, а также отдельные частные пользователи.

Для заражения HeartlessSoul использует троян. Чаще всего его распространяют через фишинговые письма с вредоносными вложениями. Также злоумышленники создают поддельные сайты под конкретные цели.

Например, для атак на авиационную сферу они делали фальшивые ресурсы, где предлагали скачать якобы рабочий софт, а на деле это была вредоносная программа.

Ещё один способ распространения — легитимные платформы. Исследователи обнаружили, что зловред размещали на SourceForge под видом GearUP, сервиса для улучшения соединения в онлайн-играх.

 

Главная функция трояна — кража файлов. Он собирает документы, архивы, изображения, а также GIS-файлы — геоинформационные данные. Такая информация может быть особенно важной, поскольку помогает получить сведения о дорогах, инженерных сетях и других объектах инфраструктуры.

Кроме того, троян умеет вытаскивать данные из Telegram и популярных браузеров, включая Google Chrome, Microsoft Edge, Яндекс Браузер и Opera.

Технический анализ также показал связь HeartlessSoul с другой группой — GOFFEE. По данным «Лаборатории Касперского», они используют общую инфраструктуру и нацелены на российский госсектор. Это может говорить о совместных или скоординированных операциях.

RSS: Новости на портале Anti-Malware.ru