Главарь группы Lurk, укравшей 1,2 млрд рублей, проведет 14 лет в колонии

Главарь группы Lurk, укравшей 1,2 млрд рублей, проведет 14 лет в колонии

Главарь группы Lurk, укравшей 1,2 млрд рублей, проведет 14 лет в колонии

В Екатеринбурге огласили решение по делу о краже 1,2 млрд рублей с помощью банковского трояна Lurk. Участники ОПГ получили тюремные сроки от 5 до 13 лет, главарь — 14 лет, с отбыванием в колонии строгого режима.

Как сообщает РИА Новости, суд рассматривал связанную с Lurk деятельность группировки в период с декабря 2015 года по апрель 2016-го. За это время операторы зловреда успели ограбить ряд крупных банков, турагентств, строительных и продовольственных компаний.

Среди жертв заражения числятся петербургская компания «Стройинвест», Ростовская снековая компания, сибирский филиал банка «Таата», «Гарант-инвест» и Металлинвестбанк. Хакерам также удалось получить доступ к базе данных аэропорта «Кольцово» в Екатеринбурге.

Почти всех членов ОПГ, стоявшей за Lurk, арестовали летом 2016 года — их выявлению в большой мере помогло расследование «Лаборатории Касперского». По делу в общей сложности проходят 22 ответчика, один из них до сих пор находится в розыске.

Другой сообщник, Игорь Маковкин, заключил со следствием досудебное соглашение о сотрудничестве. В 2018 году он получил пять лет колонии общего режима. Судебный процесс с участием остальных задержанных начался в 2019 году.

Лидера ОПГ Константина Козловского обвинили в совершении преступлений, предусмотренных ч.1 ст. 210 УК РФ (организация преступного сообщества), ч. 3 ст. 272 УК (неправомерный доступ к чужим компьютерам в составе ОПГ с причинением крупного ущерба) и ч. 4 ст. 159.6 УК (мошенничество в сфере компьютерной информации в особо крупном размере).

В ходе предварительного следствия и на суде Козловский также заявил о своем участии во взломе серверов Демпартии США и почтового ящика Хиллари Клинтон — якобы по указке ФСБ. По этому заявлению, как выяснили журналисты, было проведено более 170 экспертиз, но ни одна из них слов подсудимого не подтвердила.

Адвокат Козловского собирается обжаловать приговор.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru