ГлавнаяВ РоссииМВД России сообщило об успехе в задержании хакеров «Медузы» в Москве

МВД России сообщило об успехе в задержании хакеров «Медузы» в Москве


mosennik700.jpg
Фото: cnews.ru

В столичном регионе пресечена деятельность группы киберпреступников, которым приписывают создание и распространение вредоносной программы «Медуза». По данным следствия, трое предполагаемых участников разработали инструмент, позволивший им получить несанкционированный доступ к защищенным сведениям одной из региональных структур в Астраханской области. Оперативные действия силовых ведомств завершились задержаниями, а расследование уже перешло к документированию всех эпизодов и ролей участников. Благодаря согласованной работе правоохранителей потенциально опасная инфраструктура злоумышленников нейтрализована, а уязвимости, использованные для атак, сейчас закрываются.

Уголовное дело возбуждено по ч. 2 ст. 273 УК за создание, применение и распространение вредоносного программного обеспечения. Материалы выделены в производство следственного подразделения, которое координирует комплексную экспертизу изъятых устройств и анализ сетевой активности. По информации источников в правоохранительных структурах, фигурантам избраны меры пресечения, соответствующие их роли и степени причастности. Важно, что уже на первом этапе получены цифровые следы, позволяющие выстроить цепочку взаимодействий внутри группы и проследить путь распространения кода.

Задержание и ход расследования

Операция проводилась одновременно по нескольким адресам в Москве и Подмосковье. В ходе обысков сотрудники оперативных подразделений обнаружили и изъяли компьютерную технику, мобильные устройства, носители информации, банковские карты и черновики программного кода. По предварительным выводам, злоумышленники использовали распределенную инфраструктуру, маскируя каналы связи и доступ к серверам через промежуточные узлы. Технические специалисты уже приступили к восстановлению удаленных фрагментов данных и дешифровке зашифрованных переписок.

Следственные действия нацелены на установление всех соучастников и тестировщиков вредоноса, а также заказчиков, которые могли использовать «Медузу» для хищения учетных данных и корпоративной информации. Особый акцент сделан на эпизод с проникновением в систему регионального органа в Астраханской области: изучается, каким образом злоумышленникам удалось получить периметральный доступ и какие именно уязвимости были задействованы. По мере продвижения расследования ожидаются дополнительные процессуальные решения, а также уточнение квалификации в зависимости от роли каждого фигуранта.

Как работала вредоносная «Медуза»

По версии следствия, «Медуза» появилась в закрытых сегментах интернета около двух лет назад. Основная задача вредоноса — сбор учетных данных, ключей от криптокошельков, файлов конфигураций, а также эксфильтрация содержимого мессенджеров и почтовых клиентов. Механизм распространения был многоступенчатым: использовались фишинговые ссылки, вложения, имитирующие деловые документы или служебные инструкции, а также загрузчики, которые под видом обновлений подтягивали модули шпионажа. После внедрения в систему вредонос устанавливал устойчивость, изменяя параметры автозагрузки и следя за активностью пользователя.

Эксперты по кибербезопасности отмечают, что «Медуза» реализовывала набор функций класса info-stealer: перехватывала переписку, делала скриншоты активных окон и экрана, находила в файловой системе приватные ключи, токены сессий и кэш браузеров. Отдельные сборки могли обходить средства защиты за счет антиэмуляции и проверки среды выполнения. В результате злоумышленники получали управляемый доступ к зараженному устройству и могли разворачивать дополнительные модули — от кейлоггера до инструментов бокового перемещения по сети.

Помимо «Медузы», по данным следствия, группа разработала еще один тип ПО, предназначенный для подавления средств защиты и построения ботнетов. Такие сети из скомпрометированных устройств зачастую используют для масштабных рассылок фишинга, организации DDoS-атак, а также скрытого распространения новых волн вредоносного кода. Техническая экспертиза сопоставляет сигнатуры этих компонентов с известными семействами, чтобы уточнить происхождение используемых библиотек и выявить связи с ранее зафиксированными инцидентами.

Выявление эпизодов и технические находки

Активность подозреваемых, по информации следствия, была выявлена в мае 2025 года: тогда произошла попытка доступа к охраняемой информации одной из организаций государственного уровня в Астраханской области. Срабатывание систем мониторинга и оперативное взаимодействие специалистов позволили вовремя локализовать инцидент и зафиксировать артефакты, которые привели к конкретным цифровым отпечаткам. Среди находок — журналы сетевых соединений, конфигурации прокси, скрипты для внедрения в рабочие станции и автоматизации рассылок.

Часть изъятой техники содержала следы тестирования вредоносных модулей на виртуальных машинах, что дает следствию возможность восстановить последовательность сборки и обновлений. Отмечены попытки обойти средства предотвращения вторжений, в том числе путем фрагментации полезной нагрузки и шифрования сетевого трафика нестандартными протоколами. Сопоставление хеш-сумм файлов и временных меток помогает установить периодичность кампаний и регионы, где вредонос распространялся особенно активно.

Тренды киберпреступности и статистика

Согласно официальной статистике профильных ведомств, количество преступлений, связанных со взломом компьютерной информации, за последние годы выросло кратно. За 2024 год зафиксирован переход отметки в сотни тысяч эпизодов с использованием информационно-коммуникационных технологий, и хотя раскрываемость таких дел объективно сложна из-за трансграничного характера атак и анонимизирующих инструментов, доля успешно раскрытых преступлений постепенно растет благодаря развитию цифровой криминалистики. Все больше регионов внедряют центры реагирования на инциденты, а также расширяют практику обмена индикаторами компрометации между ведомствами и коммерческими организациями.

Госсектор остается одной из ключевых целей кибершпионажа, и это объяснимо: доступ к сервисам и данным органов управления потенциально дает злоумышленникам рычаги влияния на критические процессы. Вместе с тем растет и защищенность: усиливается многофакторная аутентификация, используется сетевое сегментирование, вводятся программы баг-баунти и регламенты по быстрому изолированию подозрительных узлов. На фоне общей цифровизации такие меры демонстрируют эффективность и позволяют сдерживать распространение атак, сохраняя стабильность социально значимых сервисов.

Резонансные инциденты: Аэрофлот, Столички, Винлаб, СДЭК

2025 год запомнился сразу несколькими заметными сбоями в общественно значимой инфраструктуре, которые активно обсуждались пользователями. Среди них — инцидент в «Аэрофлоте» 28 июля, повлекший масштабные задержки рейсов. Почти одновременно с этим временно приостановила работу сеть аптек «Столички», позже под атаки попали магазины «Винлаб», а в начале августа сложности испытал сервис СДЭК, отвечающий за доставку документов, интернет-заказов и посылок. Отрасль связи также сталкивалась с целевыми воздействиями: весной и летом отдельные провайдеры фиксировали проблемы с доступностью по причине перегрузки сетей и вредоносной активности.

В каждом из эпизодов компании и профильные службы отрабатывали регламенты восстановления: переходили на резервные каналы связи, задействовали «холодные» резервные копии, проводили форензик-аудит и пересматривали правила фильтрации трафика. Несмотря на краткосрочные неудобства для пользователей, эти случаи стали стимулом для дополнительной модернизации ИТ-систем и внедрения принципов «zero trust». Многие организации ускорили переход на отечественные средства защиты, обновили планы обеспечения непрерывности (BCP) и расширили мониторинг событий безопасности в реальном времени.

Профилактика и цифровая гигиена

Расследование истории с «Медузой» наглядно показывает: своевременная диагностика инцидентов и правильная цифровая гигиена существенно снижают риски. Для организаций критично иметь многоуровневую защиту — от фильтрации почтового трафика и песочниц для вложений до многофакторной аутентификации и сегментирования сетей. Регулярные учения по фишингу, обновление программного обеспечения, контроль прав доступа и аудит настроек помогают блокировать большинство типовых сценариев проникновения. Важно и то, что резервы данных должны храниться в изолированных хранилищах, а планы реагирования — быть заранее протестированными.

Пользователям стоит проявлять бдительность к ссылкам и архивам из незнакомых источников, проверять цифровые подписи установочных пакетов, ограничивать разрешения приложений и использовать проверенные менеджеры паролей. При первых признаках аномалий — замедлении системы, неожиданных перезагрузках, появлении неизвестных процессов — целесообразно обратиться к специалистам и временно отключить устройство от сети. Простые шаги, такие как двухфакторная аутентификация и регулярное обновление браузеров и мессенджеров, существенно осложняют жизнь злоумышленникам.

История с задержанием предполагаемых авторов «Медузы» демонстрирует, что грамотная координация силовиков и экспертов приносит результат. Оперативная работа позволила не только выявить и пресечь деятельность группы, но и собрать доказательственную базу, достаточную для продолжения расследования по всем направлениям. В ближайшее время ожидается дальнейшее укрепление мер киберзащиты, расширение сотрудничества между государственными и частными структурами и запуск новых инициатив по просвещению пользователей. С каждым подобным расследованием цифровое пространство становится безопаснее, а злоумышленникам все труднее оставаться незамеченными.

Источник: biz.cnews.ru

Последние новости