В отмывании средств участвовал гражданин Украины, теперь ему грозит штраф в полмиллиона долларов и 20 лет тюрьмы.
Украинские прокуроры в сотрудничестве с соответствующими органами Соединенных Штатов Америки разоблачили схему завладения средствами государственного учреждения США. В дальнейшем деньги мошенники легализовали через сеть фиктивных компаний.
Как сообщает Офис генпрокурора, скамеры создавали фишинговые сайты и применяли вредоносное программное обеспечение для фиксации нажатий клавиш. Получив доступ к логинам и паролям пользователей, они осуществляли мошеннические переводы средств, которые в дальнейшем отмывались.
По запросу правоохранительных органов США и при их участии в Украине проведены обыски у гражданина, причастного к разработке вебресурсов и компаний для отмывания средств. Удалены компьютерная техника, мобильные телефоны, носители информации и финансовая документация.
В США его действия квалифицированы как легализация (отмывание) доходов, полученных преступным путем. Санкция за это преступление предусматривает штраф до 500 тысяч долларов США или двойную стоимость незаконной операции, а также лишение свободы на срок до 20 лет.
Национальная команда реагирования на киберинциденты обнаружила и исследовала новую серию целенаправленных кибератак на государственные органы и предприятия оборонно-промышленного комплекса. Злоумышленники применяют многоэтапную цепь поражения, направленную на похищение данных и получение удаленного контроля над системами.
Атака начинается с рассылки фишинговых электронных писем, часто маскирующихся под официальные документы, например, «судебные повестки». Письма содержат ссылку (иногда сокращенную) на легитимный файлообменный сервис. Переход по нему инициирует загрузку ZIP-архива, содержащего вредоносный HTA-файл. Это начало многоэтапной атаки.
Выполнение файла HTA запускает VBScript-код. Этот скрипт создает на компьютере жертвы два файла: один с HEX-кодированными данными, другой – с PowerShell-кодом. Для обеспечения выполнения этого кода создается запланированное задание. Следующий шаг – PowerShell-скрипт декодирует данные и формирует из них исполняемый файл лоадера MATCHBOIL, который закрепляется в системе через запланированное задание. Основными целями группировки являются органы государственной власти Украины, подразделения сил обороны и предприятия, работающие в интересах оборонно-промышленного комплекса. Исследование CERT-UA выявило три новых образца вредоносного ПО, что свидетельствует об эволюции тактик, техник и процедур группировки.