Военный суд приступил к рассмотрению дела о хищении в ФСО

Военный суд приступил к рассмотрению дела о хищении в ФСО

Военный суд приступил к рассмотрению дела о хищении в ФСО

235-й гарнизонный военный суд начал рассматривать уголовное дело о хищении бюджетных средств при разработке программного обеспечения для Службы специальной связи Федеральной службы охраны (ФСО).

Фигурантами дела проходят бывший генеральный директор ФГУП ФСО «НТЦ "Система"» Павел Нащекин, его заместитель Александр Попов, советник директора Анатолий Русанов, главный бухгалтер Юрий Миронов и ведущий специалист управления правовой информатизации Спецсвязи ФСО Владимир Верховодов.

По данным «Коммерсанта», стоимость работ по контракту на разработку ПО для Спецсвязи ФСО была существенно завышена, при этом само программное обеспечение оказалось неработоспособным. Ущерб оценён в 43,7 млн рублей.

Изначально всем фигурантам было предъявлено обвинение по ч. 4 ст. 159 УК РФ (мошенничество в особо крупном размере). 26 августа 2022 года Басманный суд отправил их под стражу.

Спустя год обвиняемых перевели под домашний арест, однако позднее следствие переквалифицировало обвинение. Теперь им вменяются ч. 4 ст. 160 УК РФ (растрата в особо крупном размере) и п. «а» ч. 4 ст. 174.1 УК РФ (отмывание денежных средств, совершённое организованной группой). По версии следствия, действия фигурантов также «посягали на основы государственной власти и нарушали нормальное функционирование Службы спецсвязи ФСО и НТЦ "Система"».

В мае 2024 года к делу были привлечены новые подозреваемые — бывший проректор по информационным технологиям Регионального финансово-экономического института Станислав Лахтин и совладелец компании «Цифровая экспертиза» Максим Александров. Им удалось скрыться, и они были заочно арестованы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru