Создателя системы мониторинга для Кремля признали виновным в США

Создателя системы мониторинга для Кремля признали виновным в США

Создателя системы мониторинга для Кремля признали виновным в США

Суд в Бостоне признал российского ИТ-бизнесмена Владислава Клюшина виновным в преступном сговоре и мошенничестве с ценными бумагами. Ему грозит 40 лет тюрьмы. Компания “М13”, которую основал Клюшин, создала для Кремля систему мониторинга СМИ.

О решение присяжных сообщает Reuters. Клюшину вменяют проникновение в сети организаций, помогающих компаниям подавать отчеты в регулирующие органы США. По версии следствия, Клюшин использовал украденную информацию и заработал десятки миллионов долларов на бирже.

Судебное разбирательство длилось в федеральном суде в Бостоне две недели. Клюшина признали виновным по всем пунктам обвинения.

Сторона обвинения утверждает, что хакеры украли имена пользователей и пароли сотрудников двух базирующихся в США компаний, которые подают документы в Комиссию по ценным бумагам и биржам. Подозреваемые взломали компьютеры и получили данные сотен компаний, в том числе Microsoft и Tesla. По версии прокуратуры, кибервзломщики смогли провернуть схемы и получить около $90 млн.

Адвокат Клюшин заявил, что его подзащитный не был участником этих схем.

“Мы разочарованы, но уважаем вердикт присяжных, — сообщил юрист Максим Немцев. — Мы намерены обжаловать различные вопросы, включая допустимость предвзятых статистических доказательств”.

Приговор должны огласить 4 мая.

Владислав Клюшин — единственный арестованный среди участников предполагаемой схемы. Его задержали в Швейцарии во время лыжной прогулки в марте 2021 года по запросу американского Минюста. В августе 2022 года сообщалось, что Клюшина могут внести в список на обмен заключенными между РФ и США.

Еще четверо подозреваемых — бывший сотрудник “М13” Иван Ермаков, Николай Румянцев, Михаил (Микка) Ирзак, Игорь Сладков — остаются на свободе.

Минюст США предъявил обвинение пяти гражданам России в декабре 2021 года. Тогда заявлялась, что 42х-летний Клюшин раньше служил в ГРУ, а в 2018 году начал работать в московской ИТ-компании M13. Последняя, согласно документам, занималась тестированием на проникновение (пентест) и эмуляцией действий APT-групп (целевых атак).

Главным продуктом “М13” стала система мониторинга СМИ, мессенджеров и соцсетей под названием “Катюша”. Решения “М13” использовались в администрации президента, правительстве. В январе 2021 года “М13” выиграла новый контракт на мониторинг СМИ, заказчиком было Минцифры, следует из данных госзакупок. Сумма контракта — почти 300 млн руб.

Срочно патчим MongoDB: уязвимость под атакой, PoC-эксплойт в паблике

Недавно пропатченная и обнародованная уязвимость в MongoDB, грозящая кражей конфиденциальных данных, уже активно используется в атаках. Публикация PoC повысила угрозу, админам советуют как можно скорее обновить продукт.

Причиной появления проблемы CVE-2025-14847, получившей кодовое имя MongoBleed, является логическая ошибка в реализации разуплотнения данных с помощью zlib, которое к тому же происходит до аутентификации.

При получении сообщений от клиента сервер MongoDB слепо доверяет размеру данных, указанному при передаче, и в результате может вернуть содержимое неинициализированной динамической области памяти.

В итоге путем подачи множественных запросов к серверу неавторизованный злоумышленник сможет заполучить такую конфиденциальную информацию, как внутренние состояния и указатели. Взаимодействия с законным пользователем тоже не потребуется.

Уязвимости, получившей 8,7 балла по шкале CVSS, подвержены многие версии СУБД MongoDB, и поддерживаемые, и устаревшие. Угроза также актуальна для Ubuntu.

Вышедший в этом месяце патч включен в состав сборок 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 и 4.4.30. Ввиду текущих атак, а также публикации PoC-кода на GitHub пользователям рекомендуется в кратчайшие сроки произвести обновление.

При отсутствии такой возможности можно временно отключить zlib, ограничить доступ к серверу MongoDB по сети и ввести мониторинг логов на предмет аномальных неавторизованных подключений.

Сканирование интернета, проведенное в Censys, выявило более 87 тыс. потенциально уязвимых экземпляров MongoDB, с наибольшей концентрацией в США, Китае и Германии.

RSS: Новости на портале Anti-Malware.ru