Вымогателю, ставшему миллионером с помощью NetWalker, дали 20 лет

Вымогателю, ставшему миллионером с помощью NetWalker, дали 20 лет

Вымогателю, ставшему миллионером с помощью NetWalker, дали 20 лет

В окружном суде Флориды завершились слушания в рамках процесса по делу Себастьяна Вашон-Дежардена (Sebastian Vachon-Desjardins). Канадец, использовавший шифровальщика NetWalker для сбора дани с жертв заражения, приговорен к 20 годам лишения свободы.

Вредоносная программа NetWalker появилась в поле зрения ИБ-экспертов осенью 2019 года. Она предоставлялась в пользование как услуга (Ransomware-as-a-Service, RaaS), что вполне устраивало начинающего вымогателя. За девять Вашон-Дежарден, по данным ФБР, провел не менее 90 кибератак на корпоративные сети и выманил у жертв суммарно $27 миллионов.

Результативного оператора зловреда арестовали в январе прошлого года в Квебеке. Тогда же правоохране удалось заблокировать доступ к сайту RaaS-сервиса в сети Tor. При обыске у аффилиата были обнаружены 719 биткоинов — около $22 млн по курсу на тот момент.

Канадца вначале судили по месту проживания и приговорили к тюремному заключению на шесть лет и восемь месяцев. В марте этого года его выдали США для участия в аналогичном судебном процессе. Здесь Вашон-Дежардену предъявили обвинения в преступном сговоре, злоупотреблении компьютерной техникой и средствами проводной связи, а также в повреждении чужих компьютеров с целью вымогательства.

Минувшим летом суд заслушал заявление о признании вины (PDF), согласно которому ответчик обязан возместить причиненный им ущерб. Приговор, вынесенный 35-летнему преступнику, помимо немалого тюремного срока предусматривает конфискацию $21,5 млн, нажитых неправедным путем. Размер компенсации за вымогательские атаки пока не определен.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в WebOS позволяет захватить контроль над смарт-телевизором LG

Раскрыты детали уязвимости в LG WebOS, которую продемонстрировали участники майского состязания TyphoonPWN 2025 в Сеуле. Эксплойт позволяет обойти аутентификацию и получить полный доступ к ТВ-системе.

Данная проблема классифицируется как выход за пределы рабочего каталога и была выявлена в LG 43UT8050 с WebOS 24. Не исключено, что ей подвержены и другие смарт-телевизоры вендора.

В появлении уязвимости повинна служба браузера WebOS, которая автоматически открывает порт 18888 при подключении USB-накопителя, предоставляя пирам доступ к папке /tmp/usb или /tmp/home.office.documentviewer через API.

Как оказалось, этот механизм расшаривания контента содержит изъян: приложение не проверяет путь к файлу, что провоцирует неавторизованные загрузки из других локаций.

 

Используя уязвимость, злоумышленник может добраться до файла базы данных с ключами аутентификации пиров и с их помощью обойти защиту сервиса secondscreen.gateway. Доступ к этой службе позволяет активировать режим разработчика, внедрить вредоноса и в итоге перехватить контроль над IoT-устройством.

В LG подтвердили наличие уязвимости и недавно выпустили информационный бюллетень. PoC-эксплойт уже в паблике, пользователям рекомендуется устанавливать обновления прошивок по мере их выхода.

Пару лет назад баг-хантеры из Bitdefender обнаружили в LG WebOS четыре уязвимости, открывающие возможность для угона 90 тыс. смарт-устройств. А в прошлом году телевизоры LG уличили в покушении на слежку за пользователями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru