Четверых участников REvil отпустили из СИЗО после приговора

Четверых участников REvil отпустили из СИЗО после приговора

Четверых участников REvil отпустили из СИЗО после приговора

Власти освободили из-под стражи четверых участников группировки REvil, задержанных ещё в январе 2022 года. Все они признали вину в мошенничестве и распространении вредоносных программ, после чего суд засчитал им срок в СИЗО в качестве отбытого наказания — и отпустил.

Речь об Андрее Бессонове, Михаиле Головачуке, Романе Муромском и Дмитрии Коротаеве. Как сообщает ТАСС, они входили в состав операторов REvil с 2015 по 2022 год, занимались «кардингом» — покупкой и продажей данных банковских карт, а также распространением вредоносов. Каждому дали по 5 лет, но СИЗО всё зачло.

Их арестовали ещё в 2022 году — вместе с другими членами REvil. Тогда пресс-служба ФСБ России заявила, что полностью ликвидировала инфраструктуру банды, а её участников задержала.

Поводом для рейда стали не только их дела в России, но и резонанс после атаки на ИТ-компанию Kaseya летом 2021 года, когда REvil заразила около 1,5 тыс. организаций по всему миру. После этого в ситуацию вмешался сам Джо Байден, потребовав от Кремля прекратить киберпреступления с территории России.

Из восьми арестованных REvil'овцев четверо признали вину и уже на свободе. А вот другие — Артём Заяц, Алексей Малозёмов, Даниил Пузыревский и Руслан Хансвяров — пошли до конца.

Им дали реальные сроки: от 4,5 до 6 лет колонии. Причём Пузыревскому и Хансвярову ещё припомнили распространение вредоносных программ.

Что дальше — неясно. Официальные каналы между США и Россией по вопросам кибербезопасности были заморожены вскоре после начала СВО. Так что, по всей видимости, каждый теперь действует сам по себе.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru