ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ поймала московских полицейских на пробиве

ФСБ и Главное управление собственной безопасности МВД России проводят проверки в отделах полиции по Центральному округу Москвы. “Чистка” связана с утечкой данных силовиков. Полицейские занимались “пробивом”, передавая сведения в том числе гражданам Украины.

Массовые проверки в столичной полиции ТАСС подтвердили в правоохранительных органах. До этого Baza писала, что “зачистка” идет уже несколько недель, есть задержанные. Их подозревают в разглашении личных данных сотрудников правоохранительных органов, судей и других силовиков.

Как уточняет телеграм-канал “Утечки информации”, в ОВД по Таганскому району задержали троих сотрудников, ещё нескольких — в ОВД по Арбату, начальник этого отделения уволился по собственному желанию. Кроме того, заявление на увольнение написал заместитель начальника УВД по ЦАО.

Оперативные мероприятия прошли практически во всех отделах полиции Центрального округа, пишет РБК. Силовики проводили “выемки документации и компьютерной информации”.

По версии следствия, неизвестные могли получить чужие пароли для входа в информационные системы, откуда скачивали данные. Предполагается, что среди заказчиков “пробивов” были граждане Украины.

Утечку “чувствительной информации” заметили в середине весны. Тогда под подозрение попали сотрудники УВД по ЦАО. По данным источников, они занимались платным “пробивом” для клиентов из интернета.

Чтобы проверить полицейских, ФСБ провели оперативный эксперимент — сами заказали в даркнете информацию о сотрудниках прокуратуры Москвы. “Услуга” была предоставлена, подтвердив подозрения в том, что данные “пробивают” в УВД по ЦАО.

Как отмечает Baza, полицейские “распределяли заказы” по разным районам и другим округам, а их коллеги не были в курсе того, в чем принимают участие.

Новый стилер крадёт сессии Telegram без паролей и СМС-кодов

Исследователи обнаружили новый экспериментальный стилер, который охотится не за паролями и cookies браузера, а за сессиями десктопной версии Telegram. Инструмент прятался в PowerShell-скрипте на Pastebin под видом исправленного обновления Windows.

Зловред ещё явно находится на стадии тестирования, поэтому аналитикам удалось проанализировать его «черновик» с открытыми токенами Telegram-бота, идентификатором чата и следами отладки.

Скрипт использует жёстко заданные учётные данные Telegram-бота и отправляет украденные данные через Telegram Bot API. Бот при этом назывался afhbhfsdvfh_bot, а в его описании значится «Telegram attacker» — не самый тонкий подход к маскировке.

После запуска скрипт собирает базовую информацию о системе: имя пользователя, хост и публичный IP-адрес через api.ipify[.]org. Эти данные он добавляет в подпись к архиву, чтобы оператор сразу понимал, откуда пришла добыча.

Главная цель — папки tdata у Telegram Desktop и Telegram Desktop Beta в AppData. Именно там хранятся долгоживущие ключи аутентификации MTProto. Если злоумышленник получает к ним доступ, он может перехватить сессию Telegram без пароля и СМС-кода.

Если такие папки находятся, скрипт завершает процесс Telegram.exe, чтобы снять блокировку файлов, упаковывает найденные данные в архив diag.zip во временной директории и отправляет его через метод sendDocument Telegram Bot API. Если основной способ отправки ломается, предусмотрен резервный вариант через WebClient: подпись с метаданными может потеряться, но сам архив всё равно уйдёт атакующему.

 

Исследователи нашли две версии скрипта. Первая содержала ошибку в механизме загрузки, а вторая уже корректно формировала запрос и добавляла базовую обработку ошибок. Кроме того, если Telegram на машине не найден, вторая версия всё равно отправляет уведомление оператору, фактически превращая каждый запуск в проверку доступности цели.

Признаков массового распространения пока не видно. Скрипт не обфусцирован, не содержит механизма закрепления в системе и не имеет полноценной схемы доставки. Более того, телеметрия по раскрытому токену не показала реальных отправок архивов diag.zip в период наблюдения. Всё это похоже скорее на лабораторные испытания, чем на активную кампанию.

RSS: Новости на портале Anti-Malware.ru