Военный суд приступил к рассмотрению дела о хищении в ФСО

Военный суд приступил к рассмотрению дела о хищении в ФСО

Военный суд приступил к рассмотрению дела о хищении в ФСО

235-й гарнизонный военный суд начал рассматривать уголовное дело о хищении бюджетных средств при разработке программного обеспечения для Службы специальной связи Федеральной службы охраны (ФСО).

Фигурантами дела проходят бывший генеральный директор ФГУП ФСО «НТЦ "Система"» Павел Нащекин, его заместитель Александр Попов, советник директора Анатолий Русанов, главный бухгалтер Юрий Миронов и ведущий специалист управления правовой информатизации Спецсвязи ФСО Владимир Верховодов.

По данным «Коммерсанта», стоимость работ по контракту на разработку ПО для Спецсвязи ФСО была существенно завышена, при этом само программное обеспечение оказалось неработоспособным. Ущерб оценён в 43,7 млн рублей.

Изначально всем фигурантам было предъявлено обвинение по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). 26 августа 2022 года Басманный суд отправил их под стражу.

Спустя год обвиняемых перевели под домашний арест, однако позднее следствие переквалифицировало обвинение. Теперь им вменяются ч. 4 ст. 160 УК РФ (растрата в особо крупном размере) и п. «а» ч. 4 ст. 174.1 УК РФ (отмывание денежных средств, совершённое организованной группой). По версии следствия, действия фигурантов также «посягали на основы государственной власти и нарушали нормальное функционирование Службы спецсвязи ФСО и НТЦ "Система"».

В мае 2024 года к делу были привлечены новые подозреваемые — бывший проректор по информационным технологиям Регионального финансово-экономического института Станислав Лахтин и совладелец компании «Цифровая экспертиза» Максим Александров. Им удалось скрыться, и они были заочно арестованы.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru