Вымогатель-дидосер из Харабали отделался условным сроком

Вымогатель-дидосер из Харабали отделался условным сроком

Вымогатель-дидосер из Харабали отделался условным сроком

В Астраханской области вынесли обвинительный приговор по уголовному делу о вымогательских DDoS-атаках. Несмотря на криминальное прошлое, 29-летнему жителю г. Харабали дали всего 3 года, да и то условно.

Согласно сообщению пресс-службы УМВД по Астраханской области от 15 февраля, ответчику инкриминировали совершение преступлений, предусмотренных ч. 1 ст. 274.1 УК РФ (использование компьютерных программ, предназначенных для неправомерного воздействия на критическую информационную инфраструктуру РФ, до пяти лет лишения свободы со штрафом до 1 млн рублей).

Следствием и судом установлено, что ответчик уже привлекался к уголовной ответственности — в 2013 году по ст. 272 и 273 УК РФ (неправомерный доступ к компьютерной информации и создание, использование и распространение вредоносных компьютерных программ).

Летом 2021 года мужчина решил подработать вымогательством, используя накопленный опыт. Он отыскивал в интернете ресурс крупной компании и по 3-4 дня докучал ей DDoS-атаками. Положив сайт, злоумышленник требовал плату за прекращение огня.

Выявлены четыре жертвы вымогательства. Получить выкуп дидосеру так и не удалось: его задержали правоохранители.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России распространяется бэкдор для Android, атакующий бизнес

В России распространяется многофункциональный бэкдор Android.Backdoor.916.origin, нацеленный на владельцев Android-устройств, в первую очередь — на представителей бизнеса. Вредонос способен выполнять широкий набор команд злоумышленников: прослушивать разговоры, вести трансляцию с камеры, собирать данные из мессенджеров и браузеров, а также перехватывать вводимый текст, включая пароли.

Первые версии этой программы появились в январе 2025 года. Эксперты «Доктор Веб» отмечают, что бэкдор используется в основном в точечных атаках.

Его распространяют через личные сообщения в мессенджерах, присылая APK-файл под видом антивируса «GuardCB» со значком, похожим на эмблему Банка России на фоне щита.

 

 

Интерфейс приложения только на русском языке. Есть и другие варианты с названиями вроде «SECURITY_FSB» или «ФСБ», что должно создавать у жертвы впечатление, будто это официальный софт.

На самом деле никаких защитных функций нет: программа имитирует антивирусное сканирование, «обнаруживая» от 1 до 3 несуществующих угроз, причём вероятность их появления увеличивается со временем после последнего «сканирования» (но не превышает 30%).

 

 

При первом запуске Android.Backdoor.916.origin запрашивает доступ к геолокации, камере, микрофону, СМС, контактам, журналу звонков, медиафайлам, а также права администратора устройства и доступ к функциям Accessibility Service.

Через собственные сервисы бэкдор связывается с C2-сервером и получает команды, среди которых:

  • передача на сервер СМС, контактов, журналов вызовов и данных геолокации;
  • запуск и остановка потоковой трансляции звука, видео или содержимого экрана;
  • выгрузка всех или отдельных изображений с карты памяти;
  • выполнение шелл-команд;
  • передача данных о сети устройства;
  • включение или отключение самозащиты.

Accessibility Service используется для функций кейлоггера и перехвата данных из приложений Telegram, Google Chrome, Gmail, Яндекс Старт, Яндекс Браузер и WhatsApp. Также эта служба помогает бэкдору защищаться от удаления.

В конфигурации вредоноса предусмотрена поддержка нескольких управляющих серверов и возможность переключения между хостинг-провайдерами (до 15), хотя эта функция пока не используется. Информация о выявленных серверах была передана регистраторам доменов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru