Осуждённый хакер Вячеслав Tank Пенчуков раскрыл тайны кибермафии

Осуждённый хакер Вячеслав Tank Пенчуков раскрыл тайны кибермафии

Осуждённый хакер Вячеслав Tank Пенчуков раскрыл тайны кибермафии

«Би-би-си» выпустила интересное интервью с Вячеславом Пенчуковым, более известным в киберпреступных кругах под ником Tank. В нулевых он стоял у истоков кибергруппировок, стоявших за распространением вредоносных программ Jabber Zeus и IcedID, а позже участвовал в масштабных кампаниях с программами-шифровальщиками.

Пенчуков вспоминает, как в конце 2000-х его команда взламывала счета малого бизнеса, муниципалитетов и благотворительных организаций, буквально вычищая их до нуля.

Только в Великобритании за три месяца пострадали более 600 организаций, потерявших свыше 5,2 миллиона долларов.

С 2018 по 2022 год Tank переключился на «высшую лигу» — кибервымогательство, в ходе которого он с подельниками атаковал крупные международные корпорации и даже больницы.

По словам Пенчукова, в тот период «всё стало бизнесом»: атаки проводились с чёткой организацией, финансовыми схемами и «партнёрскими программами».

На вопрос журналистов о сожалении Пенчуков ответил уклончиво. Единственный момент, где он действительно выглядел расстроенным, — атака на благотворительный фонд для детей с инвалидностью.

В остальном его выводы циничны:

«В киберпреступности нет друзей — сегодня ты с ними, завтра они информаторы».

По словам Tank, постоянная паранойя — естественная среда для любого хакера. Иронично, но именно успех делает преступников уязвимыми.

«Если ты занимаешься киберпреступностью слишком долго, теряешь хватку», — признался он.

«Би-би-си» отмечает, что история Пенчукова отражает эволюцию всего криминального ландшафта — от одиночек, крадущих деньги со счетов, до целых «корпораций» с менеджерами, пиаром и теневыми связями с силовыми структурами.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru