spice_607e6.gif

  • img1preview_30245.jpg

     

     Минцифры России хочет расширить перечень сведений, которые интернет-ресурсы будут передавать силовикам. Вместе с IP-адресом регулятор предлагает передавать им и номер сетевого порта пользователя, указано в проекте постановления правительства, с которым ознакомилось издание Forbes.

    Передача дополнительных данных

     Минцифры России планирует расширить перечень сведений, которые организаторы распространения информации в сети интернет (ОРИ) передавали госведомствам по запросу вместе с IP-адресом номер порта пользователя и сетевые параметры самого ресурса ОРИ.

     По информации Forbes, это упростит госведомствам и регуляторам задачу определения конкретных пользователей сайтов, а также облегчит борьбу со средствами обхода блокировок для Роскомнадзора (РКН). В РКН будут напрямую работать с дополнительными данными каждого пользователя, а также компаний из реестра ОРИ. Документ под названием «О внесении изменений в постановление ‎Правительства Российской Федерации от 23 сентября 2020 г. № 1526» опубликован на официальном портале проектов правовых актов для публичного обсуждения в начале мая 2024 г. с идентификационным номером 147446.

     На 6 мая 2024 г. данные об IP-адресах пользователей и сайтов уже сохраняется в рамках исполнения закона о «суверенном Рунете». Закон вступил в силу 1 ноября 2019 г., а его главная цель – создание российской независимой инфраструктуры, чтобы обеспечить ее бесперебойную работу в случае враждебных действий со стороны собственников корневых DNS-серверов или правительств стран, где они работают. На начало 2024 г. подавляющее большинство корневых DNS-северов расположено в США и странах Европейского союза (ЕС).

     По информации Forbes, выяснение принадлежности IP-адресов российских операторов, особенно при использовании технологии трансляции сетевых адресов (NAT), а также обнаружение пользователей по их IP-адресам, связанных с виртуальными серверами (VDS/VPS), виртуальных частных сетей (VPN) и прокси-серверами, представляет существенные трудности. В рамках правоприменения российского законодательства органом исполнительной власти РКН. Отсутствие у госведомств расширенных сведений об IP-адресах и портах пользователя приводит к невозможности установления конкретного пользователя при размещении или отправке противоправного контента, следует из документа Минцифры России. Это заявление указывает на то, что основные возможности распространенного программного обеспечения (ПО) для сетевых серверов уже включают в себя регистрацию информации о сетевых адресах и портах клиента и сервера. Это может упростить для РКН процесс мониторинга и анализа сетевой активности для обеспечения надежной и эффективной работы сетевых систем.

    Реестр ОРИ

     Реестр ОРИ представляет собой базу данных интернет-платформ, на которых пользователи могут общаться через сообщения. Включенные в этот регистр веб-сайты должны сохранять сообщения российских пользователей в течение шести месяцев и предоставлять их по запросам органов власти. Этот механизм служит для обеспечения сотрудничества между интернет-компаниями и правоохранительными структурами в целях расследования преступлений и поддержания общественного порядка.

     Изначально в реестр организаторов распространения информации включали крупные сервисы, на которых общались пользователи, например социальные сети и форумы. Одними из первых в реестр ОРИ были внесены сервисы «Яндекс», «Мейл.ру», «Одноклассники», «ВКонтакте». ИТ-платформам внесенных в реестр ОРИ накладывает на владельцев сайтов множество обязанностей. Все они прописаны в статье 10.1 Закона «Об информации, информационных технологиях и о защите информации».

     На май 2024 г. в реестре ОРИ находятся около 600 ресурсов. С 2016 г. сервисы, включенные в реестр, должны предоставлять Федеральная служба безопасности (ФСБ) России логин пользователя, его паспортные данные, информацию об учетных записях в других сервисах, IP-адрес и прочие сведения. Сайты попадают в реестр в добровольном порядке или по требованию РКН, которому отправляют обращения силовые структуры. В случае отказа, сервисы или же платформы штрафуют или блокируют.

     После того как компанию вносят в реестр, в течение полугода она должна хранить на территории России сообщения пользователей и данные о них, отправлять информацию в силовые органы и устанавливать специальное оборудование для обеспечения удаленного доступа ФСБ к сведениям о пользователях и их действиях. Если компания на май 2024 г. не выполняет эти требования, ее могут оштрафовать на сумму до 6 млн руб., а за отказ от включения в реестр - до 1 млн руб.

    Утечка персональных данных

     В России с 2022 г. наблюдался значительный рост судебных дел, касающихся персональных данных. В апреле 2024 г. CNews писал об исследовании юридической компании ЭБР и образовательной платформы в области цифрового и бизнес-права Moscow Digital School, входящей в Ultimate Education.

     Это связано в основном с увеличением числа инцидентов с утечками информации. С 2021 г. количество таких дел выросло с 10 тыс. до 17 тыс. в 2023 г. и за два года рост составил 71%. В первом квартале 2024 г. количество подобных судебных дел увеличилось на 17%, достигнув отметки в 4 тыс. по сравнению с аналогичным периодом 2023 г. - 3 тыс. Аналитики связывают данный рост, в первую очередь, с общим увеличением числа утечек данных.

    Источник:https://www.cnews.ru/news/top/2024-05-06_mintsifry_rossii_planiruet

    Создано: 2024-05-07 07:34:43
  • PnOSM_ca05e.jpg

     

     Популярное приложение для обмена сообщениями WhatsApp оказалось в центре противостояния с индийским правительством. Компания, принадлежащая Meta*, готова уйти с индийского рынка, если ее обяжут раскрывать данные пользователей и взломать систему сквозного шифрования.

     Конфликт разгорелся после того, как WhatsApp и Meta обратились в Высокий суд Дели с иском, оспаривающим требования Правил для социальных медиа 2021 года. В частности, компании возражают против необходимости идентифицировать первоначальный источник распространяемой информации. Теджас Кария, представляющий WhatsApp, заявил: «Если нам прикажут взломать шифрование, WhatsApp уйдет из Индии».

     Новые правила, принятые индийским правительством в 2021 году, обязывают интернет-платформы назначать ответственных за соблюдение требований, а также ежемесячно публиковать отчеты. Однако наибольшие опасения вызвало положение о необходимости идентификации «первоисточника» распространяемых сообщений, что, по мнению критиков, ставит под угрозу приватность пользователей.

     Защитники прав на конфиденциальность отмечают, что разглашение таких данных может привести к нарушению основополагающих прав граждан. WhatsApp, в свою очередь, настаивает на неприкосновенности сквозного шифрования переписки, гарантирующего, что содержание сообщений и медиафайлы известны только отправителю и получателю.

     Со своей стороны, власти Индии ссылаются на необходимость отслеживать распространение недостоверной информации и противодействовать экстремизму. В период пандемии COVID-19 индийское общество столкнулось с масштабной волной фейков и провокационных материалов, представляющих угрозу безопасности граждан.

     Ключом к решению проблемы может стать внедрение в Индии закона о защите персональных данных. Несмотря на длительные обсуждения, в стране до сих пор отсутствует комплексный закон о конфиденциальности данных, подобный тому, что действует в Европейском Союзе. Закон о защите персональных данных, принятый парламентом в прошлом году, ожидает утверждения окончательных правил после выборов. Вступив в силу, этот закон может создать надежную структуру для защиты пользовательских данных и регулирования деятельности технологических компаний.

    Источник: https://www.securitylab.ru/news/547809.php

    Создано: 2024-04-28 19:10:27
  • 1861119782_5ef72.jpg

     

     В России началась массовая блокировка SIM-карт россиян. Операторы каждую неделю отключают от своих сетей около 300 тыс. номеров, но не по своей воле – они выполняют требование Роскомнадзора. Лишиться номера, к которому привязаны десятки сервисов, проще простого, но есть способ защититься от этого.


    Россияне уходят в офлайн

     Российские операторы связи приступили к крупномасштабным блокировкам номеров телефонов россиян, повинуясь приказу Роскомнадзора, пишет «Коммерсант». Это происходит в рамках борьбы с «серыми» SIM-картами, от которой запросто могут пострадать «белые» абоненты.

     Под «серыми» SIM-картами подразумеваются номера, оформленные на подставных лиц или подключенные к сети операторов вовсе без указания владельца номера. К таковым также могут отнести вполне «белые» карты, то есть купленные гражданами или гостями страны для личного пользования и зарегистрированные на них же, но но при оформлении которых сотрудники оператора допустили ошибку.

     К моменту публикации материала блокировка сотовых номеров россиян достигла гигантских масштабов – еженедельно блокируются около 300 тыс. SIM-карт, то есть около 1,4-1,5 млн карт в месяц. В первом случае это население крупных областных населенных пунктов, во втором – численность жителей большинства российских городов-миллионников, коих в стране всего 16.

    Поставлено на поток

     По словам собеседников издания на телеком-рынке, борьба с «серыми» SIM-картами – это основная причина столь массовых блокировок. При при таких солидных масштабах и показателях скорости индивидуальный подход – это что-то из области фантастики, что и подтверждают источники «Коммерсанта».

    «Сейчас процесс взаимодействия с Роскомнадзором настроили, все поставлено на поток», – утверждают они. В теории, это может означать, что угроза лишиться номера телефона, к которому за месяцы и годы эксплуатации были привязаны многочисленные сервисы, в том числе и банковские карты, можно даже из-за крошечной ошибки в персональных данных, допущенной сотрудником оператора при составлении договора.

     По словам собеседника издания на телеком-рынке, еще совсем недавно весь процесс был значительно более размеренным. Например, до сентября 2023 г. операторы раз в неделю получали от Роскомнадзора перечень номеров телефонов, данные по которым они обязаны были проверить.

     Операторы со своей стороны проводили сверку сведений, отправляли данные обратно в Роскомнадзор, после чего тот проверял данные на актуальность по своей базе и возвращал операторам список номеров с неверно указанной информацией об абоненте. Именно эти номера подлежали блокировке.

     Сейчас, отмечает источник издания, все работает совсем по-другому. Теперь Роскомнадзор сразу присылает списки на блокировку – никаких предварительных сверок операторы не проводят.

    Когда все началось

     Наиболее пристальное внимание власти стали обращать на «серые» SIM-карты в апреле 2023 г. Как сообщал CNews, тогда операторы стали уведомлять абонентов о необходимости проверки паспортных данных, притом, как показал опыт сотрудника CNews, даже тех, чьи данные были гарантированно в порядке – до этого они проверялись пару месяцев назад.

     В августе 2023 г. в стране начались первые массовые блокировки «серых» SIM-карт. По итогам 2023 г. количество заблокированных номеров измерялось сотнями тысяч.

     При этом у абонентов есть возможность спасти свой номер до того, как оператор передаст его новому владельцу. «Операторы за 15 дней предупреждают абонентов, что им нужно актуализировать свои данные, но не все делают это. Уже после блокировки связи многие приходят в салоны и восстанавливают доступ к номерам», – заявил собеседник издания.

    Операторы поддерживают

     Операторы связи из состава «Большой четверки» поддерживают инициативу властей о блокировке номеров с целью борьбы с «серыми» SIM-картами. «Мы поддерживаем все меры, направленные на обеление рынка, – заявили CNews представители Tele2. – Tele2 добросовестно обрабатывает все запросы на верификацию данных по КСИМ (система контроля состояния сим-карт Роскомнадзора – прим. CNews)».

     В Tele2 подчеркнули, что у абонентов действительно есть 15 дней на прохождение сверки данных после получения уведомления от своего оператора. «Не все могут добраться до точки продаж для подтверждения актуальности данных. Как следствие, мы получаем жалобы от маломобильных клиентов на необоснованную блокировку», – сказали CNews представители Tele2.

     Они также отметили, что «разблокировка предусмотрена процедурами компании, но она все равно требует физического присутствия клиента в салоне связи». «Большая часть запросов на сверку по КСИМ обусловлена тем, что у клиента истек срок действия паспорта, о чем он не сообщил оператору — соответственно, КСИМ отправляет такой номер на повторную идентификацию», – подытожили в Tele2.

    Источник: https://www.cnews.ru/news/top/2024-04-26_rossiyan_nasilno_izgonyayut

    Создано: 2024-05-01 15:04:46
  • 1-1068x601_36cf9.jpg

     

     Компания Google значительно увеличила вознаграждения за сообщения об уязвимостях, позволяющих успешно выполнить удалённый код (RCE) в Android-приложениях, повысив максимальную денежную выплату за выдающиеся отчёты до $450 000.

     Обновления коснулись программы вознаграждений за мобильные уязвимости (Mobile Vulnerability Reward Program или Mobile VRP), которая теперь включает так называемые приложения первого уровня, в том числе сервисы Google Play, поисковое приложение Google Search, Google Cloud и Gmail.

     В рамках программы Mobile VRP компания теперь предлагает $300 000 за уязвимости, позволяющие выполнять код удалённо и без участия пользователя. Примечательно, что раньше сумма за обнаружение такого рода уязвимостей составляла в десять раз меньше — $30 000. Более того, если отчёт о баге будет исключительного качества и будет включать анализ первопричины, предложения по исправлению и прочие рекомендации, исследователи смогут получить до $450 000, упомянутые выше.

     Также было объявлено о вознаграждении в размере $75 000 за эксплойты, выполнение которых делает возможным кражу чувствительных данных без взаимодействия с пользователем. Отчёты низкого качества, которые не предоставляют точное и детальное описание уязвимости, доказательство концепции, простые шаги для воспроизведения уязвимости и ясное демонстрирование воздействий бага, будут оплачены в половинном размере.

     В структуре вознаграждений также произошли изменения: теперь двукратный модификатор для SDK уже включён в стандартные вознаграждения. Это увеличивает общую сумму выплат и упрощает принятие решений экспертными группами.

     В целом, таблица вознаграждений Google сейчас выглядит следующим образом, не включая повышенные вознаграждения за отчёты исключительного качества:

     

    1qto5yf1t5vptj63nyv6_beee7.png

     

    Кристоффер Блазиак, инженер по информационной безопасности Google, подчеркнул, что программа Mobile VRP, запущенная в мае прошлого года, уже принесла значительные результаты: «Самое главное, что мы получили более 40 действительных отчётов об ошибках безопасности, а вознаграждение исследователям вплотную приблизилось к отметке в 100 тысяч долларов».

    Источнки: https://www.securitylab.ru/news/547887.php

    Создано: 2024-05-01 14:54:56
  • scale1_1200_a80e4.png

     

     Компания Microsoft предупреждает, что апрельские обновления для Windows нарушают работу VPN-соединений на клиентских и серверных платформах.

    «Мы расследуем сообщения пользователей и предоставим дополнительную информацию в ближайшие дни», — говоря в компании.

    Уже известно, что список затронутых версий Windows включает Windows 11, Windows 10 и Windows Server 2008 и более поздние версии:

    Windows 11, версия 22H2/23H2 (KB5036893), Windows 11 21H2 (KB5036894) и Windows 10 (KB5036892);
    Windows Server 2022 (KB5036909), Windows Server 2019 (KB5036896), Windows Server 2016 (KB5036899), Windows Server 2012 R2 (KB5036960), Windows Server 2012 (KB5036969), Windows Server 2008 R2 (KB5036967), Windows Server 2008 (KB5036932).
    По данным Microsoft, проблема связана с обновлением KB5036893, выпущенным 9 апреля 2024 года. Обновление вносит «различные улучшения безопасности во внутреннюю функциональность ОС», а также содержит несколько других незначительных изменений.

     Компания не сообщила никаких подробностей о том, что именно произошло, лишь отметив, что после установки обновлений пользователи «могут столкнуться со сбоями VPN-соединений».

     В качестве временного решения проблемы в Microsoft предлагают пока удалить установленные обновления безопасности. Однако важно помнить о том, что компания включает все исправления безопасности в одно обновление. Таким образом, удаление накопительных обновлений устраняет все исправления уязвимостей, хотя и может решить проблемы с VPN.

    Источник:https://xakep.ru/2024/05/06/windows-vpn-kb5036893/

    Создано: 2024-05-07 07:24:15
  • 35_00-min_e683d.jpg

     

     По данным компании Angara Security, в 2024 году количество объявлений о купле-продаже верифицированных электронных кошельков Ozon для p2p-переводов увеличилось втрое. Аналитики отметили существенный прирост таких предложений к концу апреля, хотя не раскрыли точных цифр. В наличии в Сети таких объявлений убедился и Forbes .

     Этот рост совпал с решением Центробанка отозвать лицензию у Киви Банка, известного как оператора электронных Qiwi-кошельков. Среди претензий регулятора к банку были высокорисковые операции по расчетам между гражданами и теневым бизнесом, такие как переводы денег криптообменникам, нелегальным казино и букмекерам, а также передача похищенных средств так называемым «дроперам».

     После потери популярного инструмента злоумышленники обратили внимание на аналогичные сервисы. Помимо объявлений о купле-продаже кошельков Ozon, эксперты фиксируют и факты продажи личных кабинетов Ozon Банка с максимальными статусами верификации, а также предложения услуг по прямому переводу средств с «украденных личных кабинетов на другие карты для дальнейшего обналичивания». Основной площадкой для таких объявлений стал мессенджер Telegram.

     Мошенники предлагают три способа приобретения электронных кошельков. Во-первых, базы с данными легитимных пользователей, что, по мнению экспертов, «создает риски для действующих клиентов сервисов Ozon». Во-вторых, злоумышленники пользуются возможностями самого сервиса, который позволяет привязывать цифровые карты к анонимному счету, для регистрации которого достаточно сим-карты мобильного оператора. В-третьих, прямая покупка кошельков в Telegram и даркнете, где цена доходит до 2599 рублей.

     В Angara Security предупреждают, что финансовые сервисы крупнейших российских маркетплейсов становятся объектами внимания серого рынка платежей, предоставляя больше возможностей для нелегальных схем - от обналичивания до финансирования нежелательных организаций.

     Мониторинг активности в дарквебе показывает удвоение объявлений о продаже аккаунтов Ozon Банка в феврале по сравнению с январем. В ряде случаев злоумышленники позиционируют их как замену Qiwi-кошельков. Стоимость доступов колеблется от 500 до 10 000 рублей в зависимости от статуса ((анонимный, базовый, расширенный), метода верификации ( (через «Госуслуги», с использованием фото паспорта или через мобильного оператора), риска блокировки (зависит от времени с момента регистрации и были ли в этот момент какие-либо трансакции) и объема данных, получаемые покупателем (минимальный набор — номер телефона для Ozon Банка, логин и пароль от сервиса по приему смс; максимальный набор — номер телефона, кодовое слово, секретный код, паспортные данные, прокси для Ozon Банка, логин и пароль от сервиса по приему смс). В целом в даркнете продаются верифицированные кошельки всех платежных сервисов, и их количество зависит от популярности у населения.

     В Ozon рассказали о многоуровневом процессе фрод-анализа с использованием специальных алгоритмов, машинного обучения и ряда других технологий для выявления мошеннической активности. При обнаружении подозрительных операций средства блокируются, проводится дополнительная идентификация. Компания взаимодействует с регуляторами для борьбы с системной мошеннической деятельностью.

     По данным F.A.C.C.T, после отзыва лицензии у «популярного сервиса электронных кошельков» количество переводов на карты подставных лиц выросло примерно на 50%. Ведущие банки и платежные системы усилили защиту своих систем, Ozon Банк также ужесточил меры фрод-мониторинга в этом направлении.

    Источник: https://www.securitylab.ru/news/548231.php

    Создано: 2024-05-15 10:45:40
  • d42d830144fb16deb6894aed99ddbc_06095_d95b5.jpg

     

     Google экстренно выпустил очередное обновление безопасности для своего браузера Chrome. Причиной стало обнаружение критической уязвимости с активной эксплуатацией в реальных атаках.

     Уязвимость получила идентификатор CVE-2024-4671 и классифицируется как ошибка использования памяти после освобождения (use-after-free) в компоненте, ответственном за визуализацию веб-контента. Эта опасная уязвимость позволяет злоумышленникам выполнять произвольный код в контексте браузера и полностью скомпрометировать систему.

     Сведения об уязвимости были переданы в Google анонимным экспертом по кибербезопасности 7 мая 2024 года. Пользователям срочно рекомендуется обновить Chrome до версии 124.0.6367.201/.202 для Windows и macOS и до версии 124.0.6367.201 для Linux.

     Google подтвердил существование эксплойта для этой уязвимости, но не раскрыл детали его использования в атаках или информацию о злоумышленниках.

     С начала года компания уже устранила две активно эксплуатируемые уязвимости в Chrome.

     В январе была исправлена проблема с доступом за пределами массива в движке V8 JavaScript и WebAssembly (CVE-2024-0519, оценка CVSS: 8.8), которая могла раскрыть конфиденциальную информацию.

     В марте, в ходе конкурса Pwn2Own в Ванкувере, были обнаружены ещё три уязвимости:

    CVE-2024-2886 - ошибка использования после освобождения в WebCodecs,
    CVE-2024-2887 - путаница типов в WebAssembly,
    CVE-2024-3159 - доступ за пределами массива в V8.

     Владельцам браузеров на базе Chromium, таких как Microsoft Edge, Brave, Opera и Vivaldi, также советуют установить обновления по мере их появления.

    Источник: https://www.securitylab.ru/news/548143.php

    Создано: 2024-05-12 19:08:09
  • scale_11200_80324.jpg

     

     Защищенный почтовый сервис Proton Mail снова подвергся критике, так как опять раскрыл правоохранителям данные одного из своих пользователей.

     Компания Proton предлагает ряд сервисов, которые позиционируются как защищенные и безопасные, среди которых присутствует и почтовый сервис Proton Mail со сквозным шифрованием. Утверждается, что этот продукт предназначен для людей, заботящихся о своей конфиденциальности, никто не сможет прочитать содержимое писем и вложений пользователя, рекламные трекеры здесь отсутствуют, а также соблюдаются «высочайшие стандарты конфиденциальности».

     Однако у Proton все же имеет доступ к информации о пользователях, которую компания порой передает третьим лицам. Один из таких громких скандалов произошел в 2021 году, когда руководство сервиса было вынуждено сохранить IP-адрес одного из своих клиентов, который человек использовал для входа в свой почтовый ящик на ProtonMail. Дело в том, что компания получила соответствующее распоряжение от швейцарских властей, которое невозможно было обжаловать или отклонить. Позже этот пользователь (французский активист) был арестован, так как Proton поделился этими же данными с французской полицией.

     Вскоре после этого случая компания удалила со своего сайта заявление о том, что она не отслеживает IP-адреса пользователей, и в политику конфиденциальности внесли изменения. Так, вместо формулировки «по умолчанию мы не ведем логи IP-адресов, которые могут быть связаны с вашей анонимной учетной записью электронной почты» появилась фраза: «ProtonMail — это электронная почта, которая уважает конфиденциальность и ставит людей (а не рекламодателей) на первое место».

     Кроме того, ранее компанию Proton обвиняли в том, что она помогает властям и предлагает следить за пользователями в режиме реального времени.

     Теперь же стало известно, что руководство Proton передало испанской полиции информацию об email-адресе для восстановления аккаунта, связанного с человеком, который подозревают в поддержке каталонских сепаратистов. Испанские полицейские якобы передали этот email-адрес Apple, и компания смогла идентифицировать человека, связанного с этим аккаунтом. В итоге подозреваемый был арестован.

     В Proton подтвердили представителям правозащитной организации Restore Privacy, что компании известно об этом деле, однако ее руки были связаны швейцарскими законами о борьбе с терроризмом.

    «Proton располагает минимальной информацией о пользователях, о чем свидетельствует тот факт, что в данном случае данные, использованные для идентификации подозреваемого в терроризме, были полученные от Apple, — заявил представитель Proton. — Proton обеспечивает конфиденциальность по умолчанию, а не анонимность по умолчанию, потому что анонимность требует определенных действий со стороны пользователя для обеспечения надлежащей процедурной безопасности, например, не стоит добавлять учетную запись Apple в качестве дополнительного метода для восстановления».

     Как объясняет в X (бывший Twitter) глава ProtonMail Энди Йен (Andy Yen), в случае получения судебного запроса от швейцарского суда, компания попросту не может его проигнорировать.

    «Имя/адрес подозреваемого в терроризме на самом деле были предоставлены полиции компанией Apple, а не Proton. Подозреваемый в терроризме добавил реальный адрес своей электронной почты Apple в качестве дополнительного адреса для восстановления в Proton Mail. Proton не может расшифровать данные, но в делах о терроризме швейцарские суды могут узнать резервный адрес электронной почты для восстановления [учетной записи]», — пишет Йен.

    Источник:https://xakep.ru/2024/05/14/proton-mail-user-data/

    Создано: 2024-05-15 10:38:36
  • -hacker-2-1024x576_66a69.jpg

     

     Гражданин Украины, 24-летний Ярослав Васинский, которого связывают с организацией атаки REvil (Sodinokibi) на серверы компании Kaseya в 2021 году, был приговорен к 13 годам и семи месяцам тюремного заключения, а также выплате 16 млн долларов.

     По данным Министерства юстиции США, в сети Васинский был известен под ником MrRabotnik (а также Profcomserv, Rabotnik, Rabotnik_New, Yarik45, Yaraslav2468, и Affiliate 22) и с 2019 года взламывал компании по всему миру (суммарно совершив не менее 2500 атак), затем разворачивая в их инфраструктуре малварь REvil. В итоге хакеры потребовали у жертв выкуп на общую сумму свыше 700 млн долларов США.

    «Ярослав Васинский и его сообщники взломали тысячи компьютеров по всему миру и зашифровали их с помощью программы-вымогателя, — заявили в Министерстве юстиции. — Затем они потребовали выкуп на сумму более 700 млн долларов и пригрозили публично раскрыть данные жертв, если те откажутся платить».

     Васинский был арестован в октябре 2021 года, на основании ордера, выданного в США, при попытке въехать в Польшу. Ему были предъявили обвинения в сговоре с целью совершения мошенничества, умышленном повреждении защищенного компьютера и сговоре с целью отмывания денег.

     Тогда правоохранители связали операторов REvil с атаками на компанию Kaseya, которые считаются одним им крупнейших вымогательских инцидентов в истории. Так, в 2021 году клиенты поставщика MSP-решений Kaseya пострадали от масштабной атаки шифровальщика. Тогда хакеры использовали 0-day уязвимости в продукте компании (VSA) и через них атаковали пользователей Kaseya. Вскоре для этих уязвимостей были выпущены патчи.

     Основная проблема заключалась в том, что большинство пострадавших серверов VSA использовались MSP-провайдерами, то есть компаниями, которые управляют инфраструктурой других клиентов. А значит, злоумышленники развернули шифровальщика в тысячах корпоративных сетей. По официальным данным, компрометация затронула около 60 клиентов Kaseya, через инфраструктуру которых хакеры сумели зашифровать более 1500 корпоративных сетей.

     В марте 2022 года Васинский был экстрадирован в США, чтобы предстать перед судом и ответить как минимум за девять вымогательских атак на американские организации. Максимальное возможное наказание по всем пунктам обвинения составляло 115 лет лишения свободы с конфискацией всего имущества и финансовых активов.

     В итоге Васинский себя виновным по 11 пунктам обвинения и теперь был приговорен судом к 13 годам и семи месяцам заключения. Также его обязали выплатить 16 млн долларов США в качестве реституции.

     Кроме того, в заявлении Минюста США сообщается об изъятии 39,89138522 биткоинов и 6,1 млн долларов, связанных с вымогательскими платежами и операциями хакеров, к которым был причастен Васинский.

    Источник:https://xakep.ru/2024/05/03/vasinksyi-sentenced/

    Создано: 2024-05-05 18:57:21

 
Последняя активность