RedLine крал пароли у всех — от домохозяек до корпораций. Теперь за голову его автора обещают $10 млн
NewsMakerПока Госдеп США стоит на ушах, преступник спокойно коротает дни в Краснодаре.
Госдепартамент США объявил вознаграждение за RedLine Stealer Госдепартамент США объявил вознаграждение до 10 миллионов долларов за любую информацию, способную привести к установлению личности, местонахождению или аресту создателей и распространителей вредоносного ПО RedLine . В центре расследования — разработчики одной из самых известных программ для кражи персональных данных, активно использующейся в атаках на частных лиц, корпорации и критически важную инфраструктуру по всему миру.
По данным Rewards for Justice — программы Госдепартамента, созданной для борьбы с международной преступностью и терроризмом, — особый интерес представляют не только разработчики RedLine, но и их партнёры, обслуживающие инфраструктуру распространения и монетизации украденных данных. Сообщения об их деятельности принимаются через анонимный Tor-канал, позволяющий информаторам сохранить конфиденциальность.
RedLine — это типичный представитель класса infostealer : вредоносных программ, которые незаметно внедряются в операционную систему и собирают чувствительную информацию. В частности, вредонос отслеживает и крадёт логины и пароли, данные банковских карт, содержимое криптокошельков, информацию о системе, установленные приложения, cookies и данные автозаполнения браузеров. Полученные «логи» (как их называют в теневом сообществе) затем продаются на даркнет-форумах или используются напрямую для взлома аккаунтов и финансовых махинаций.
В бюллетене программы Rewards for Justice подчёркивается, что RedLine применялся самыми разными группами киберпреступников — от одиночек до организованных группировок. Среди жертв — крупные международные корпорации, государственные учреждения и операторы критической инфраструктуры, включая объекты в Соединённых Штатах.
Несмотря на масштабы, активное преследование разработчиков RedLine началось сравнительно недавно. В октябре 2024 года состоялась международная операция Magnus — совместное усилие правоохранительных органов сразу нескольких стран, направленное на ликвидацию инфраструктуры, поддерживавшей распространение инфостилеров, включая RedLine и другие аналогичные вредоносы.
В ходе операции были ликвидированы более 1 200 серверов, арестованы несколько аффилированных участников, а также перехвачены ключевые компоненты: серверы лицензирования, исходный код, а также Telegram-боты, использовавшиеся для поддержки клиентов. Эта акция нанесла ощутимый удар по операционной системе RedLine как сервису, временно нарушив логистику распространения и продажи.
Однако главный разработчик, известный по инициалу М., остался на свободе. По сведениям американских властей, он родился в Украине в 1999 году, но после начала войны в 2022 году покинул страну и перебрался в российский Краснодар. Согласно последним данным, с осени прошлого года он по-прежнему проживает в этом городе.
Если его удастся задержать, а затем экстрадировать и доказать вину в суде, ему грозит до 35 лет заключения . В его случае речь идёт не только о разработке инструмента, но и об активном администрировании всей цепочки распространения и получении прибыли от каждого проданного экземпляра или скомпрометированного устройства.
Ставка в 10 миллионов — не просто символический жест. Это один из крупнейших размеров вознаграждений за киберпреступную деятельность, объявленных в рамках программы. Он отражает не только тяжесть преступлений, но и степень угрозы, которую RedLine представляет для информационной безопасности на глобальном уровне.
Власти подчёркивают, что инфостилеры уже давно вышли за рамки нишевых инструментов и превратились в массовое оружие цифрового вымогательства, корпоративного шпионажа и атак на индивидуальных пользователей. Они просты в использовании, сравнительно дёшевы и часто приобретаются «в сборке» — с инструкцией, панелью управления и даже техподдержкой через мессенджеры.
По мнению специалистов, длительное нахождение создателя RedLine на свободе объясняется тем, что он не только сменил страну проживания, но и встроился в локальный цифровой ландшафт, получив определённую защиту от экстрадиции. Тем не менее, транснациональный характер преступлений даёт надежду на то, что международные механизмы сотрудничества в конечном счёте сработают.
Всё это — часть более широкой тенденции: государства постепенно начинают реагировать на угрозу киберпреступности так же серьёзно, как на терроризм. И если раньше автор шпионской утилиты мог чувствовать себя в безопасности за границей, сегодня каждый его шаг отслеживается, а каждый обрывок информации может стать причиной ареста.

По данным Rewards for Justice — программы Госдепартамента, созданной для борьбы с международной преступностью и терроризмом, — особый интерес представляют не только разработчики RedLine, но и их партнёры, обслуживающие инфраструктуру распространения и монетизации украденных данных. Сообщения об их деятельности принимаются через анонимный Tor-канал, позволяющий информаторам сохранить конфиденциальность.
RedLine — это типичный представитель класса infostealer : вредоносных программ, которые незаметно внедряются в операционную систему и собирают чувствительную информацию. В частности, вредонос отслеживает и крадёт логины и пароли, данные банковских карт, содержимое криптокошельков, информацию о системе, установленные приложения, cookies и данные автозаполнения браузеров. Полученные «логи» (как их называют в теневом сообществе) затем продаются на даркнет-форумах или используются напрямую для взлома аккаунтов и финансовых махинаций.
В бюллетене программы Rewards for Justice подчёркивается, что RedLine применялся самыми разными группами киберпреступников — от одиночек до организованных группировок. Среди жертв — крупные международные корпорации, государственные учреждения и операторы критической инфраструктуры, включая объекты в Соединённых Штатах.
Несмотря на масштабы, активное преследование разработчиков RedLine началось сравнительно недавно. В октябре 2024 года состоялась международная операция Magnus — совместное усилие правоохранительных органов сразу нескольких стран, направленное на ликвидацию инфраструктуры, поддерживавшей распространение инфостилеров, включая RedLine и другие аналогичные вредоносы.
В ходе операции были ликвидированы более 1 200 серверов, арестованы несколько аффилированных участников, а также перехвачены ключевые компоненты: серверы лицензирования, исходный код, а также Telegram-боты, использовавшиеся для поддержки клиентов. Эта акция нанесла ощутимый удар по операционной системе RedLine как сервису, временно нарушив логистику распространения и продажи.
Однако главный разработчик, известный по инициалу М., остался на свободе. По сведениям американских властей, он родился в Украине в 1999 году, но после начала войны в 2022 году покинул страну и перебрался в российский Краснодар. Согласно последним данным, с осени прошлого года он по-прежнему проживает в этом городе.
Если его удастся задержать, а затем экстрадировать и доказать вину в суде, ему грозит до 35 лет заключения . В его случае речь идёт не только о разработке инструмента, но и об активном администрировании всей цепочки распространения и получении прибыли от каждого проданного экземпляра или скомпрометированного устройства.
Ставка в 10 миллионов — не просто символический жест. Это один из крупнейших размеров вознаграждений за киберпреступную деятельность, объявленных в рамках программы. Он отражает не только тяжесть преступлений, но и степень угрозы, которую RedLine представляет для информационной безопасности на глобальном уровне.
Власти подчёркивают, что инфостилеры уже давно вышли за рамки нишевых инструментов и превратились в массовое оружие цифрового вымогательства, корпоративного шпионажа и атак на индивидуальных пользователей. Они просты в использовании, сравнительно дёшевы и часто приобретаются «в сборке» — с инструкцией, панелью управления и даже техподдержкой через мессенджеры.
По мнению специалистов, длительное нахождение создателя RedLine на свободе объясняется тем, что он не только сменил страну проживания, но и встроился в локальный цифровой ландшафт, получив определённую защиту от экстрадиции. Тем не менее, транснациональный характер преступлений даёт надежду на то, что международные механизмы сотрудничества в конечном счёте сработают.
Всё это — часть более широкой тенденции: государства постепенно начинают реагировать на угрозу киберпреступности так же серьёзно, как на терроризм. И если раньше автор шпионской утилиты мог чувствовать себя в безопасности за границей, сегодня каждый его шаг отслеживается, а каждый обрывок информации может стать причиной ареста.