Громкое дело REvil почти развалилось

Громкое дело REvil почти развалилось

Громкое дело REvil почти развалилось

Полмиллиарда рублей, изъятых у предполагаемых участников группировки REvil, являются настоящими. Это пока единственное, что точно известно следователям.

Восьмерых россиян, подозреваемых в мошенничестве на территории США, держат под стражей уже почти год. О том, что громкое дело членов кибергруппировки REvil за десять месяцев практически не сдвинулось с места, пишет сегодня “Ъ”.

Недавно следователь ознакомил восьмерых обвиняемых с результатами технико-криминалистической экспертизы.

426 млн руб., $600 тыс. и €500 тыс. были признаны “изготовленными предприятиями, осуществляющими их выпуск”, то есть подлинными. Оценить изъятые у предполагаемых хакеров биткоины специалисты по денежным купюрам не взялись.

При этом разбирательство, начатое еще в январе, по сути, осталось на исходных позициях.

Вероятным кибермошенникам инкриминируется два эпизода “неправомерного оборота средств платежей” (ч. 2 ст. 187 УК РФ), совершенных в США.

По версии следствия, россияне получили доступ к реквизитам банковских карт гражданок США мексиканского происхождения Отилии Певес и Отилии Сисньеги Певес. Аферисты накупили по этим картам товаров в американских интернет-магазинах.

Следствие установило, что обвиняемые пересылали друг другу данные карт матери и дочери Певес, а также хранили их на сервере ООО “ВКонтакте” в Санкт-Петербурге.

Однако дальше реквизитов расследование не зашло. Так и не удалось установить размер самого ущерба и лежит ли от Певес заявление в американской полиции. До сих пор неизвестно, откуда у предполагаемых киберпреступников изъятые полмиллиарда рублей.

На недавней апелляции в Мосгорсуде адвокаты всех восьмерых предполагаемых участников REvil заявили о бездействии и волоките в расследовании.

По словам одного из защитников, российское уголовное дело следовало бы приостановить, а все оперативные материалы — вернуть в США для проведения там “всестороннего расследования”.

Фигуранты обвиняются в хищении и мошенничестве. По этим статьям их могут содержать под стражей год. У следователей осталось меньше трех месяцев.

Напомним, в январе ФСБ заявило о “ликвидации оргпреступного хакерского сообщества REvil”. Взять киберпреступников удалось с подачи “компетентных органов США”.

В Москве и Санкт-Петербурге были задержаны восемь предполагаемых участников REvil:

  • Даниил Пузыревский, его следствие считает лидером группировки;
  • Роман Муромский, вероятный разработчик криминального программного обеспечения;

Наручники надели еще на шестерых. В списке арестованных: Михаил Головачук, Андрей Бессонов, Руслан Хансвяров, Артем Заец, Дмитрий Коротаев и Алексей Малоземов.

При этом следствие выяснило, что ни одного преступления в России обвиняемые не совершили, а обещанные доказательства их возможной причастности к финансовым аферам в США этой страной так и не представлены.

В итоге обвинить арестованных удалось только в незаконном пользовании банковскими карточками двух американок.

Близкий к расследованию источник “Ъ” считает, если задержанные и имели отношение к международной хакерской группировке REvil, то могли быть только в числе ее многочисленных клиентов.

Сама группа не специализируется на “компьютерных” преступлениях, а занимается только разработкой и продажей необходимого для их совершения программного обеспечения.

О том, что следствие зашло в тупик, мы писали еще в мае. Тогда один из адвокатов заявлял, что разумным выходом из этой ситуации была бы сделка с Генпрокуратурой:

Задержанных могли бы отпустить, а изъятые полмиллиарда рублей потратить “на благие нужды”.

“Уникальный опыт фигурантов дела наверняка пригодился бы российским спецслужбам”, — предполагал защитник.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru