Кировский районный суд Екатеринбурга вынес приговор по уголовному делу в отношении Игоря Маковкина. Об этом во вторник, 30 октября, сообщает прокуратура Свердловской области. Маковкин признан виновным в совершении преступлений, предусмотренных ст. 210 УК РФ (участие в преступном сообществе), ч. 2 ст. 273 УК РФ (создание, использование и распространение вредоносных компьютерных программ, совершенное организованной группой, а равно причинившие крупный ущерб), ч. 3 ст. 272 УК РФ (неправомерный доступ к компьютерной информации, совершенный организованной группой), ч. 4 ст. 159.6 УК (мошенничество в сфере компьютерной информации, совершенные организованной группой либо в особо крупном размере). В ходе судебного заседания государственный обвинитель представил доказательства того, что Маковкин совместно с другими членами преступного сообщества в период с мая 2015 г. по апрель 2016 г. создал и распространил через Интернет вредоносное программное обеспечение. В результате этого он и его соучастники поучили доступ к счетам клиентов различных банков, откуда похитили 1,2 млрд. рублей. Кроме того, используя вредоносное программное обеспечение члены преступного сообщества получили неправомерный доступ к компьютерной базе данных аэропорта «Кольцово» в Екатеринбурге. Как отмечается в сообщении прокуратуры, Маковкин в декабре 2016 г. заключил досудебное соглашение о сотрудничестве и подробно описал обстоятельства совершенных преступлений, схемы неправомерного доступа к локальным компьютерным сетям с использованием вредоносных программ и хищении денежных средств со счетов кредитных организаций и юридических лиц. В отношении остальных участников преступного сообщества расследование продолжается. Как отмечает Threatpost, речь идет об использовании модульного трояна Lurk, который примечателен тем, что использует бесфайловый метод заражения и атакует лишь компьютеры, имеющие выход на системы онлайн-банкинга. Распространяется зловред в основном посредством адресных email-рассылок, хотя известны случаи его раздачи методом водопоя, через скрытые загрузки с участием эксплойт-пака Angler, а также с помощью утилиты удаленного управления PsExec (по локальной сети). По данным «Лаборатории Касперского», за пять лет своего существования Lurk заразил около 60 тыс. машин. 30.10.2018 https://news.softodrom.ru/ap/b31297.shtml