Создатели Hive RAT и организатор криптоджекинга заключены под стражу

Создатели Hive RAT и организатор криптоджекинга заключены под стражу

Создатели Hive RAT и организатор криптоджекинга заключены под стражу

В ходе спецопераций в Австралии и США были арестованы два человека по подозрению в разработке и распространении трояна Hive, обеспечивающего операторов удаленным доступом к зараженному устройству.

Исполняющая обязанности командующего AFP по борьбе с киберпреступностью Сью Эванс заявила, что на сегодняшний день одной из самых опасных киберугроз в онлайн-среде являются трояны удаленного доступа (RAT).

Вредоносная программа предоставляет преступникам полный доступ к устройству и контроль над ним анонимно, без ведома и согласия жертв. А это значит, что хакеры перехватывают личную информацию пользователей, их учетные данные и банковские реквизиты, а также наблюдают за ними через камеры.

24-летний Эдмонд Чахмахчян из Калифорнии был пойман на продаже лицензии Hive RAT сотруднику, работавшему под прикрытием, и взят под стражу. Суд над подозреваемым состоится 4 июня 2024 года, так как преступник не признал себя виновным. Ему были предъявлены обвинения в сговоре и распространении вредоносной программы, каждое из которых предусматривает наказание в виде пяти лет лишения свободы.

В судебных документах говорится, что обвиняемый сотрудничал с создателем вредоносной программы, размещая рекламу трояна на киберпреступном форуме Hack Forums, принимая криптовалютные платежи от заказчиков и предлагая поддержку продукта.

Ещё одному хакеру из Австралии были предъявлены обвинения в причастности к созданию и распространению Hive RAT. По данным федеральной полиции Австралии, расследование по этому делу началось еще в 2020 году. Подозреваемому было предъявлено 12 обвинений, касаемых производства, контроля и распространения данных с намерением совершить компьютерное преступление. За каждое деяние предусмотрено наказание в виде трех лет лишения свободы.

Человек из Небраски обвиняется в схеме криптоджекинга

45-летний Чарльз О. Паркс III обвиняется в мошенничестве, отмывании денег и проведении незаконных денежных операций по криптоджекингу. Обманным путём два известных поставщика услуг облачных вычислений лишились вычислительных ресурсов на сумму более 3,5 млн долларов для добычи криптовалюты на сумму около 1 млн долларов.

Министерство юстиции США не уточняет, какие именно облачные провайдеры стали жертвами мошеннической операции. Известно лишь, что компании базируются в городах Сиэтл и Редмонд штата Вашингтон — корпоративных штаб-квартирах Amazon и Microsoft.

Паркс создавал различные имена и адреса электронной почты, включая электронные письма с доменами корпораций, которыми он управлял, регистрировал учетные записи у облачных провайдеров, вследствие чего получал доступ к огромным объемам вычислительной мощности и хранения данных. Полученные ресурсы злоумышленник использовал для добычи криптовалют, таких как Ether (ETH), Litecoin (LTC) и Monero (XMR). Для вывода средств Паркс использовал сеть криптовалютных бирж, традиционные банковские счета, площадку для продажи токенов (NFT).

По словам прокуроров, Паркс отклонял запросы провайдеров по поводу сомнительного использования данных и растущего неоплаченного баланса подписки, заставлял их обманным путем одобрить повышенные привилегии и льготы. Злоумышленник конвертировал полученные средства в доллары и тратил их на эксцентричные покупки, такие как роскошные ювелирные изделия, автомобили и первоклассные путешествия.

Исследователь нашёл опасную дыру в автообновлении драйверов AMD

На дворе 2026 год: человечество обсуждает будущее с ИИ, роботы становятся всё более человекоподобными а функция автообновления драйверов AMD для Windows по-прежнему скачивает апдейты по небезопасному соединению. На это обратил внимание начинающий ИБ-специалист из Новой Зеландии, опубликовавший свой разбор в блоге.

Правда, вскоре пост был «временно удалён по запросу», что только подогрело интерес к истории.

По словам Пола, когда AMD Auto-Updater находит подходящее обновление, он загружает его по обычному HTTP. А значит, любой злоумышленник, находящийся в той же сети (или где-то по пути трафика), может подменить сайт AMD или изменить файл «на лету», встроив в драйвер шпионский софт или шифровальщик, который будет работать с правами администратора.

Исследователь утверждает, что сразу сообщил о проблеме AMD, но получил довольно формальный ответ: атаки типа «Человек посередине» якобы находятся «вне области ответственности». Судя по формулировкам, уязвимость, скорее всего, была отправлена через программу баг-баунти компании, соответственно, ни патча, ни награды Пол, вероятно, не увидит.

Формально представитель AMD может быть прав, но на практике планка для атаки выглядит пугающе низкой. Достаточно, например, подменить домен ati.com или перехватить трафик в публичной сети Wi-Fi (функция автообновления доверяет источнику безо всяких проверок и валидации). А учитывая, сколько устройств по всему миру используют видеокарты AMD, поверхность атаки измеряется миллионами компьютеров.

Ситуацию усугубляет и то, что непонятно, как давно обновления доставляются таким образом.

Обнаружил всё это Пол случайно — его насторожило внезапное появление консольного окна на новом игровом компьютере. Дальше, по его словам, он решил  декомпилировал софт. В процессе выяснилось, что список обновлений действительно загружается по HTTPS, но сами драйверы скачиваются по HTTP, через странно названный URL с опечаткой — Devlpment.

Если описанное подтвердится, остаётся надеяться, что AMD всё-таки признает проблему, срочно переведёт загрузку драйверов на HTTPS и выплатит Полу заслуженное вознаграждение. Потому что в 2026 году такие ошибки выглядят уже не просто неловко, а откровенно опасно.

RSS: Новости на портале Anti-Malware.ru