Админ хостера Lolek задержан за помощь банде вымогателей Netwalker

Админ хостера Lolek задержан за помощь банде вымогателей Netwalker

Админ хостера Lolek задержан за помощь банде вымогателей Netwalker

Правоохранители положили хостер Lolek и арестовали пять стоящих за ним граждан. Как отметили в Минюсте США, операторы вымогателя Netwalker пользовались услугами Lolek, который помог им запустить десятки атак.

Lolek — классический хостер, которого зарубежные коллеги именуют bulletproof (пуленепробиваемый). Этот термин описывает компанию, предоставляющую хостинговые услуги, но при этом игнорирующую любые жалобы на киберпреступную деятельность.

Само собой, злоумышленники предпочитают пользоваться услугами именно таких хостеров: благодаря такому подходу появляется возможность запускать кибератаки и не бояться, что тебя выключат по первому репорту.

Как выяснили исследователи из BleepingComputer, правоохранительные органы вывели из строя сайт lolekhosted[.]net, который теперь демонстрирует сообщение о совместной операции польских и американских полицейских.

«Этот домен теперь под контролем ФБР и Федерального правоохранительного агентства США. Деятельность сервиса была прекращена в результате совместной операции против LOLEK HOSTED», — говорится на странице веб-ресурса.

 

Ранее Lolek рекламировали как «на 100% конфиденциальный хостинг», основным правилом которого было отсутствие логирования. Другими словами, сервис не хранил никакой информации, которая могла бы выдать правоохранителям киберпреступников.

 

В Европоле отметили, что Lolek использовался злоумышленниками для запуска DDoS-атак, распространения вредоносных программ, в качестве хостинга командных серверов (C2), фейковых онлайн-магазинов и для спам-кампаний.

Министерство юстиции США также отметило связь хостера с NetWalker. Согласно заявлению Минюста, Lolek использовался для запуска около 50 атак программы-вымогателя. По этому делу был арестован некий Артур Грабовски, гражданин Польши.

Напомним, пару лет назад правоохранительные органы США и Болгарии провели совместную операцию с целью пресечь дальнейшее распространение программы-шифровальщика Netwalker. В результате теневой сайт Netwalker был заблокирован, а оператор — призван к ответу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google закрыла эксплуатируемую уязвимость в Chrome, затронут движок V8

Google выпустила патчи для браузера Chrome, закрывающие две уязвимости, одна из которых уже активно используется злоумышленниками. Речь идёт о CVE-2025-13223 — ошибке type confusion в движке V8, отвечающем за выполнение JavaScript и WebAssembly.

Из-за проблемы специально подготовленная веб-страница могла вызвать повреждение памяти и привести к выполнению произвольного кода.

Как отмечает Национальный институт стандартов и технологий США, уязвимость затрагивает версии Chrome до 142.0.7444.175. Обнаружил проблему исследователь из Google TAG — подразделения, отслеживающего целевые атаки.

Google традиционно не раскрывает детали: кто стоит за эксплуатацией, кого атаковали и насколько массово применялся эксплойт. Но компания подтверждает, что рабочий вектор атаки для CVE-2025-13223 уже существует.

С начала года это уже седьмая zero-day уязвимость в Chrome, которую злоумышленники либо эксплуатировали, либо демонстрировали в виде PoC.

Среди них — CVE-2025-2783, CVE-2025-4664, CVE-2025-5419, CVE-2025-6554, CVE-2025-6558 и CVE-2025-10585. Текущая lshf стала третьей активно эксплуатируемой type confusion в V8 в 2025 году.

Вместе с ней Google закрыла ещё одну подобную брешь — CVE-2025-13224. Интересно, что эту уязвимость нашёл не человек, а внутренний ИИ компании Big Sleep.

Пользователям рекомендуют обновиться до последних версий: 142.0.7444.175/.176 для Windows, 142.0.7444.176 для macOS и 142.0.7444.175 для Linux. Проверить обновления можно через меню «Справка» → «О браузере Google Chrome». После установки потребуется перезапуск.

Обновления также стоит ждать пользователям других браузеров на базе Chromium — Edge, Brave, Opera, Vivaldi. Как только производители включат исправления, их тоже нужно будет установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru