ФСБ России задержала членов кибергруппировки REvil благодаря США

ФСБ России задержала членов кибергруппировки REvil благодаря США

ФСБ России задержала членов кибергруппировки REvil благодаря США

ФСБ России сообщила, что ей удалось ликвидировать киберпреступную группировку REvil после того, как власти США указали на её лидера. Полицейские провели следственные мероприятия по 25 адресам и арестовали более десятка членов группы.

Согласно размещённому пресс-релизу, оперативники задержали в общей сложности 14 граждан, подозреваемых в киберпреступной деятельности. По всем адресам полицейские изъяли денежные средства:

  • Более 426 миллионов рублей.
  • 600 тыс. долларов.
  • 500 тыс. евро.

Помимо этого, российские правоохранители конфисковали дорогие автомобили, которые приобретались на вырученные от кибератак деньги, а также компьютерное оборудование и криптовалютные кошельки.

По имеющейся информации, обыски проходили в Москве и Московской области, Санкт-Петербурге и Ленинградской области и в Липецкой области. Представители ФСБ России отметили, что оперативникам удалось установить личности всех задержанных и зафиксировать их преступную деятельность.

По словам ФСБ России, правоохранители уведомили американских коллег об успешной операции.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru