В США задержали уроженца Чечни, якобы стоящего за атаками LockBit

В США задержали уроженца Чечни, якобы стоящего за атаками LockBit

В США задержали уроженца Чечни, якобы стоящего за атаками LockBit

Власти Аризоны арестовали гражданина России Руслана Магомедовича Астамирова. Минюст США вменяет задержанному участие в установке программы-вымогателя LockBit в сети американских организаций.

Согласно заявлению (PDF) на возбуждение уголовного дела, 20-летний подозреваемый является уроженцем Чечни. Обвинение считает, что Руслан Магомедович участвовал в операциях по распространению вредоносной программы LockBit в период между августом 2020 года и мартом 2023-го.

«Астамиров, вероятно, состоял в сговоре с другими операторами шифровальщика LockBit. Их целью было мошенничество с использованием электронных средств связи и умышленное выведение из строя компьютеров жертв. За возврат файлов злоумышленники требовали выкуп», — пишет Министерство юстиции США.

«По нашим данным, конкретно Астамиров стоял как минимум за пятью атаками на системы, расположенные в США и других странах».

Задержанному предъявили обвинение в сговоре с целью вымогательства, мошенничестве с использованием электронных средств связи и умышленном причинении вреда компьютерам. Если стороне обвинения удастся доказать вину Астамирова, ему будет грозить до 20 лет лишения свободы.

Помимо этого, власти могут наложить штраф — до 250 000 долларов США или удвоенная сумма от прибыли, полученной незаконными методами.

В прошлом месяце штат Нью-Джерси и округ Колумбия огласили обвинения против другого россиянина — Михаила Матвеева. Его также подозревают в проведении атак с использованием шифровальщика.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патч уже доступен

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706. Патч в настоящее время доступен.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru