Четверых участников REvil отпустили из СИЗО после приговора

Четверых участников REvil отпустили из СИЗО после приговора

Четверых участников REvil отпустили из СИЗО после приговора

Власти освободили из-под стражи четверых участников группировки REvil, задержанных ещё в январе 2022 года. Все они признали вину в мошенничестве и распространении вредоносных программ, после чего суд засчитал им срок в СИЗО в качестве отбытого наказания — и отпустил.

Речь об Андрее Бессонове, Михаиле Головачуке, Романе Муромском и Дмитрии Коротаеве. Как сообщает ТАСС, они входили в состав операторов REvil с 2015 по 2022 год, занимались «кардингом» — покупкой и продажей данных банковских карт, а также распространением вредоносов. Каждому дали по 5 лет, но СИЗО всё зачло.

Их арестовали ещё в 2022 году — вместе с другими членами REvil. Тогда пресс-служба ФСБ России заявила, что полностью ликвидировала инфраструктуру банды, а её участников задержала.

Поводом для рейда стали не только их дела в России, но и резонанс после атаки на ИТ-компанию Kaseya летом 2021 года, когда REvil заразила около 1,5 тыс. организаций по всему миру. После этого в ситуацию вмешался сам Джо Байден, потребовав от Кремля прекратить киберпреступления с территории России.

Из восьми арестованных REvil'овцев четверо признали вину и уже на свободе. А вот другие — Артём Заяц, Алексей Малозёмов, Даниил Пузыревский и Руслан Хансвяров — пошли до конца.

Им дали реальные сроки: от 4,5 до 6 лет колонии. Причём Пузыревскому и Хансвярову ещё припомнили распространение вредоносных программ.

Что дальше — неясно. Официальные каналы между США и Россией по вопросам кибербезопасности были заморожены вскоре после начала СВО. Так что, по всей видимости, каждый теперь действует сам по себе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Червь TheMoon активно эксплойтит 10-балльную уязвимость в роутерах Linksys

Эксперты фиксируют новые атаки сетевого червя TheMoon на маршрутизаторы. Самоходный зловред активно сканирует сети интернет-провайдеров в поисках устройств Linksys с критической уязвимостью CVE-2025-34037.

Данная проблема безопасности представляет собой возможность инъекции команд, которая возникла из-за неадекватной санации ввода скриптами /tmUnblock.cgi и /hndUnblock.cgi, доступными по HTTP на порту 8080.

Эксплойт не требует аутентификации (в запрос можно включить произвольные учетные данные — к примеру, «admin», дефектные CGI все равно не будут проверять подлинность), и позволяет через атаку zero-click выполнить на устройстве любую шелл-команду.

Степень опасности CVE-2025-34037 оценена в 10 баллов из 10 возможных по шкале CVSS. Ее наличие подтверждено для десятка моделей роутеров Linksys серии Е; не исключено, что уязвимости также подвержены сетевые устройства WAG, WAP, WES, WET, WRT и точки доступа Wireless-N.

Проводя сканирование, сетевой червь подключается к роутерам на порту 8080/ TCP и проверяет модель и версию прошивки. Обнаружив подходящую мишень, вредонос подает эксплойт-запрос, запускающий выполнение небольшого шелл-скрипта для загрузки бинарника ELF MIPS весом 2 Мбайт — копии TheMoon.

Зараженное устройство сразу начинает искать другие мишени по списку, вшитому в код зловреда (670 блоков IP-адресов, в основном /21 и /24). Также на нем на произвольном порту < 1024 временно запускается HTTP-сервер для раздачи полезной нагрузки новым жертвам.

Пока вредонос просто расширяет свои владения, однако в его коде обнаружены строки, указывающие на возможность создания C2-канала. Видимо, позднее зараженные устройства будут приобщены к ботнету для сдачи в аренду другим злоумышленникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru