МВД России с F.A.С.С.T. выследили и задержали вымогателей SugarLocker

МВД России с F.A.С.С.T. выследили и задержали вымогателей SugarLocker

МВД России с F.A.С.С.T. выследили и задержали вымогателей SugarLocker

Компания F.A.С.С.T. помогла правоохранительным органам России выследить и задержать киберпреступников, стоящих за распространением программы-вымогателя SugarLocker (она же — Encoded01).

Как отметили специалисты, управляющая SugarLocker группировка работала под прикрытием легальной ИТ-компании Shtazi-IT, якобы разрабатывающей для клиентов мобильные приложения и интернет-магазины.

Следствие выяснило, что активность SugarLocker стартовала в начале 2021 года, хотя на первых порах злоумышленники старались не сильно «светиться». Уже в ноябре 2021-го некто gustavedore, один из участников форума RAMP, объявил о запуске партнёрской программы по модели Ransomware-as-a-Service («вымогатель как услуга»).

В этой же теме топикстартер анонсировал набор партнёров в группу операторов SugarLocker. Киберпреступник под ником gustavedore также уточнял, что один из векторов атак — протокол удалённого рабочего стола.

Авторы SugarLocker предлагали не трогать страны СНГ и делить выручку 70-30% (больший процент партнёру, меньший — авторам). Если доход превысил бы пять миллионов долларов, прибыль можно было распределить 90 на 10%.

В начале 2022 года специалисты F.A.C.C.T. выяснили, что часть инфраструктуры SugarLocker располагается на российских хостингах. Из-за допущенной ошибки исследователи смогли выявить панель управления шифровальщиком.

Всю полученную информацию F.A.C.C.T. передала в МВД России, что привело к задержанию членов группировки. Подозреваемым предъявили обвинения по статье 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».

Напомним, сегодня также стало известно об операции «Cronos», в ходе которой правоохранители из 11 стран положили сайты группировки LockBit.

Бывшему сотруднику Google грозит 15 лет за кражу секретов ИИ-разработок

Большое жюри суда Северной Каролины утвердило обвинительное заключение по делу 38-летнего Линь-Вэй Дина (Linwei Ding), открытому в связи с кражей у Google более 2000 документов, связанных с разработками в сфере ИИ.

По версии следствия, Дин, проработавший в Google программистом с 2019 года до конца 2023-го, решил создать свой стартап в КНР и даже встречался с потенциальными инвесторами, попросив сослуживца прикрыть свое отсутствие в офисе.

Чтобы не начинать с чистого листа, предприимчивый инженер стал выкачивать данные из сети работодателя — о суперкомпьютерном ЦОД, специально построенном для ИИ, о софте для его управления, ИИ-моделях, приложениях, кастомных чипах.

Исходники он скачивал в Apple Notes на рабочем MacBook, а затем конвертировал их в PDF и под своим Google-аккаунтом выгружал в облако, чтобы замести следы. За две недели до увольнения Дин скачал все украденные секреты на свой персональный компьютер.

Когда пропажу обнаружили, техногигант обратился в суд. Арест подозреваемого в связи с выдвинутыми обвинениями состоялся в марте 2024 года.

Позднее выяснилось, что тот также подал заявку на участие в программе правительства КНР, призванной обеспечить приток в страну специалистов по исследованиям и разработке. Этот факт позволял трактовать кражу секретов Google как промышленный шпионаж в пользу иностранного государства.

В США Дину инкриминируют семь эпизодов хищения коммерческой тайны и семь эпизодов экономического шпионажа. По первой статье ему грозит до 10 лет лишения свободы, по второй — до 15 лет.

RSS: Новости на портале Anti-Malware.ru