Хакер получил шесть лет за мошенничество в составе ОПГ

Хакер получил шесть лет за мошенничество в составе ОПГ

Хакер получил шесть лет за мошенничество в составе ОПГ

Сбежавшего 4 года назад хакера осудили на шесть лет. Артем Мазуренко сначала проходил свидетелем по громкому делу кибермошенников, похитивших у банков миллиард рублей. Побег “утяжелил” наказание.

Приговор Артему Мазуренко огласила на днях судья Басманного суда столицы Валентина Левашова, пишет “Ъ”. Процесс над ним продолжался с февраля, а сама история тянется еще с 2018 года. Тогда судили киберпреступную группу, похитившую у крупных банков более миллиарда рублей. Организатор ОПГ Юрий Лысенко получил 13 лет колонии.

Всего по делу проходили 13 человек. Двое, Артем Мазуренко и Антон Екименко, находившиеся под подпиской о невыезде, сбежали и были объявлены в розыск. Мазуренко поймали и поместили в СИЗО-4 “Медведь” в мае прошлого года, Екименко — чуть позже.

Басманный суд признал Мазуренко виновным в совершении особо крупного мошенничества в сфере компьютерной информации (ч. 4 ст. 159.6 УК РФ), а также участии в организованном преступном сообществе (ч. 2 ст. 210 УК РФ).

По данным “Ъ”, в ходе прений сторон представители гособвинения просили приговорить обвиняемого к восьми годам лишения свободы в колонии общего режима, штрафу в 250 тыс. руб. и ограничению свободы на срок десять месяцев после отбытия наказания.

По словам адвокатов, Мазуренко еще во время следствия много лет назад вполне мог рассчитывать на переквалификацию в статус свидетеля, так как играл незначительную роль в группировке.

Решение сбежать в 2018 году “было в корне неверным” и “отягчившим положение”. И именно из-за этого “возможности для защиты были невелики”, а потому адвокат рекомендовал Мазуренко согласиться с предъявленным обвинением в полном объеме. В итоге ему было назначено шесть лет колонии общего режима.

По данным следователей МВД, доводы которых потом подтвердили суды, в 2014 году Юрий Лысенко создал киберпреступную группу, которая сначала занималась “очисткой” счетов обычных клиентов банков. Хакеры использовали вредоносную программу и уязвимости в защите коммерческих структур.

По подсчетам следствия, было похищено более 1 млрд руб.

Вторым источником заработка стала установка на банкоматы специальных устройств, позволяющих управлять процессом выдачи банкнот.

От действий киберпреступников пострадали Промсвязьбанк, банки “Зенит”, “Траст”, “Уралсиб” и другие. Громкие задержания подозреваемых начались летом 2015 года.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru