Европол ликвидировал зашифрованный Android-мессенджер EncroChat

Европол ликвидировал зашифрованный Android-мессенджер EncroChat

Европол ликвидировал зашифрованный Android-мессенджер EncroChat

Европол сообщил о ликвидации мобильной платформы для зашифрованных коммуникаций — EncroChat. Результатом операции правоохранителей стал арест более 6600 подозреваемых и конфискация 979 миллионов долларов средств, полученных незаконным способом.

EncroChat — это мобильные устройства, работающие на специальной версии Android. Авторы платформы для зашифрованных переписок обещают пользователям устойчивое шифрование, анонимность и отсутствие отслеживания.

Сервис также располагал функцией автоудаления сообщений, позволял мгновенно стереть данные на устройстве в режиме «паника», обеспечивал защиту от несанкционированного доступа и устойчивость к брутфорс-атакам.

Идеальный мессенджер для преступников, не правда ли? Именно поэтому криминальные элементы и платили 1500 евро за подписку на шесть месяцев. Сами телефоны EncroChat продавались за 1000 евро. При необходимости информацию на устройствах можно было стереть удалённо.

Ещё в 2020 году правоохранительные органы смогли незаметно внедриться в системы EncroChat и изучить миллионы сообщений, которыми обменивались преступники. С тех пор полицейские нескольких стран работали сообща, что привело к аресту 6558 лиц, включая 197 «важных персонажей».

Используя данные из EncroChat, правоохранители смогли выявить и изъять 270 тон наркотических веществ, 971 автомобиль, 923 единицы оружия, 68 взрывных устройств, 807 миллионов долларов наличными и ещё 168 млн долларов в цифровом виде.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru