关键词
网络攻击
![]()
2025年10月30日,俄罗斯执法部门在莫斯科及周边地区突袭逮捕了三名涉嫌开发并贩售恶意软件Meduza Stealer的年轻技术人员。这一行动由俄罗斯内务部调查司主导,发言人伊琳娜·沃尔克(Irina Volk)证实了逮捕消息,并称此次调查源于一起针对政府机构的入侵事件。
Meduza Stealer自2023年中期开始活跃,是一个以“恶意软件即服务”(Malware-as-a-Service, MaaS)模式运营的商业化窃密平台。它由C++语言编写,功能强大,能够窃取包括浏览器密码、加密货币钱包数据、即时通讯与游戏平台账号在内的大量敏感信息。根据调查,Meduza Stealer在地下市场和Telegram频道上公开售卖,其最新版本Meduza 2.2的月费为199美元,终身授权售价为1199美元。为了规避安全检测,该恶意软件采用ChaCha20加密算法保护载荷,并内置反虚拟机分析机制,使其在安全研究环境中难以被识别。
案件的突破点出现在该团伙一次“误判边界”的行动上。今年早些时候,他们疑似入侵了位于阿斯特拉罕地区的一家俄罗斯政府机构,窃取了机密信息。这一举动成为他们的致命错误,因为Meduza Stealer本身设计了地理过滤机制,禁止攻击俄罗斯、哈萨克斯坦和白俄罗斯的目标。这条潜规则一直是俄罗斯网络犯罪圈默认的“安全红线”,以换取当局的默许和不干预。然而此次攻击直接触碰了政府底线,也让调查部门正式展开行动。
突袭当日,警方在多处公寓同时行动,缴获了计算机设备、手机和银行卡等证据。执法录像显示,国民近卫军(Rosgvardia)参与了行动,镜头中一名嫌疑人身穿Hello Kitty睡裤被捕,这一画面迅速在网络上传播。沃尔克在通报中表示,三名被告已分别采取不同形式的羁押措施,所有共犯及相关犯罪行为均已被确认。调查还发现,该团伙除Meduza外,还研发了另一种未知恶意程序,用于关闭安全防御系统并建立僵尸网络。如果罪名成立,三人最高可能面临五年监禁。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.