Интерпол арестовал хакера за массовое заражение через KMSAuto
Опубликовал: FIELD LINE, Вчера, 19:34, Жизнь / В мире, 10, 0
29 декабря 2025 года стало известно об аресте 29-летнего гражданина Литвы, который распространил вредоносное ПО, замаскированное под утилиту KMSAuto. Хакер заразил 2,8 миллиона компьютеров, выкрав при этом 1,7 миллиарда вон (около 1,2 миллиона долларов) в криптовалюте.

Как происходило преступление
Замаскированное ПО: Хакер использовал KMSAuto — инструмент для нелегального активации Windows и Office — и добавил в него вредоносный код, который отслеживал адреса криптовалютных кошельков в буфере обмена. При копировании адреса, адрес назначения заменялся на адрес, контролируемый злоумышленником, что позволило ему похищать средства.
Масштаб распространения: Вредоносное ПО с 2020 по 2023 год использовалось в 8400 транзакциях, нацеливаясь на 3100 виртуальных активов, включая пользователей нескольких крупных криптобирж.
Ход расследования
Расследование началось в августе 2020 года после получения первого сообщения о краже средств. На основании этого сообщения корейская полиция начала отслеживание хакера, что привело к рейду в декабре 2024 года в Литве, где было изъято 22 устройства, включая ноутбуки и смартфоны.
Хакер был арестован в апреле 2025 года в Грузии при попытке уехать из Литвы. Экстрадиция в Южную Корею была осуществлена по запросу местных киберполиции.
Что это значит для пользователей
Власти Южной Кореи напомнили, что использование нелегальных инструментов для активации программ может привести к установке вредоносного ПО и краже личных данных. Рекомендуется использовать только официально подписанное программное обеспечение и избегать загрузки сомнительных утилит.
Это дело подчеркивает опасности, связанные с киберпреступностью, и необходимость усиления мер безопасности для защиты личной информации и финансовых активов пользователей.
Как происходило преступление
Замаскированное ПО: Хакер использовал KMSAuto — инструмент для нелегального активации Windows и Office — и добавил в него вредоносный код, который отслеживал адреса криптовалютных кошельков в буфере обмена. При копировании адреса, адрес назначения заменялся на адрес, контролируемый злоумышленником, что позволило ему похищать средства.
Масштаб распространения: Вредоносное ПО с 2020 по 2023 год использовалось в 8400 транзакциях, нацеливаясь на 3100 виртуальных активов, включая пользователей нескольких крупных криптобирж.
Ход расследования
Расследование началось в августе 2020 года после получения первого сообщения о краже средств. На основании этого сообщения корейская полиция начала отслеживание хакера, что привело к рейду в декабре 2024 года в Литве, где было изъято 22 устройства, включая ноутбуки и смартфоны.
Хакер был арестован в апреле 2025 года в Грузии при попытке уехать из Литвы. Экстрадиция в Южную Корею была осуществлена по запросу местных киберполиции.
Что это значит для пользователей
Власти Южной Кореи напомнили, что использование нелегальных инструментов для активации программ может привести к установке вредоносного ПО и краже личных данных. Рекомендуется использовать только официально подписанное программное обеспечение и избегать загрузки сомнительных утилит.
Это дело подчеркивает опасности, связанные с киберпреступностью, и необходимость усиления мер безопасности для защиты личной информации и финансовых активов пользователей.

