DataBreaches.Net

Menu
  • About
  • Breach Notification Laws
  • Privacy Policy
  • Transparency Report
Menu

Russian programmer suspected of creating “Banking Trojan”

Posted on January 22, 2017 by Dissent

RAPSI News reports:

MOSCOW, January 20 (RAPSI) – Russian programmer Stanislav Lisov arrested in Spain is suspected of developing NeverQuest malware, the so-called “Banking Trojan” which steals bank account logins and gives attackers access to accounts through computers of victims, the Spanish Civil Guard announced on its website on Friday.

Damage allegedly caused by Lisov’s actions is estimated at $5 million, the statement reads.

According to the Civil Guard, the arrested Russian national is one of the most important Russian hackers wanted by the U.S.

Investigation into Lisov was launched in 2014, the statement reads. He allegedly conspired with a group of people to develop, distribute and use malicious software NeverQuest. Lisov is supposed to be the creator and administrator of a network of computers infected with NeverQuest via servers he had leased and acquired.

Read more on RAPSI. According to La Guardia Civil’s statement (below), one of the servers leased by Lisov contained files with millions of login credentials, including user names, passwords, and security questions and answers, for bank and financial website accounts.

The announcement from La Guardia Civil, Jan. 17:

La Guardia Civil detiene en Barcelona a uno de los mas importantes hacker rusos, reclamado judicialmente por los EE.UU de América

La detención se efectuó en el Aeropuerto de El Prat (Barcelona), cuando los agentes que controlaban sus movimientos observaron que se disponía abandonar España en un vuelo con destino a otro país de la U.E.

El requisitoriado había desarrollado, distribuido y utilizado, junto a otras personas, el software malicioso “NeverQuest”, diseñados para acceder a ordenadores de personas e instituciones financieras con el fin de robar credenciales bancarias, información de tarjetas de crédito e información personal y financiera

 


La Guardia Civil en colaboración con el FBI, ha detenido en Barcelona al ciudadano ruso  LISOV S.V. de 32 años., buscado por los EE.UU de América mediante una orden internacional de detención, al considerarlo responsable de una red que conspiraba para cometer piratería informática y fraudes mediante la utilización de medios electrónicos.

La detención de esta persona se efectuó el pasado día 13 en  aeropuerto de El Prat (Barcelona), cuando agentes del Equipo de Huidos de la Justicia de la Unidad Central Operativa (UCO) de la Guardia Civil que habían detectado su presencia en Cataluña, tras varios días de vigilancia le interceptaron cuando pretendía abandonar España en un vuelo con destino a otro país de la U.E.

El detenido, desde 2014 era investigado por los EE.UU por desarrollar, distribuir y utilizar, junto a otras personas, el software malicioso “NeverQuest”, más conocido entre la ciber delincuencia como “Troyano Bancario”; softwares diseñados para facilitar el acceso no autorizado a ordenadores de personas e instituciones financieras con el fin de robar en línea credenciales bancarias, información de tarjetas de crédito y demás información personal identificable e información financiera.
Lisov, estaba considerado como un operador importante de NeverQuest, habiéndose encargado entre otros ilícitos, de la creación y administración de una red de ordenadores infectados con NeverQuest mediante el arrendamiento y adquisición de servidores de ordenadores utilizados para administrar dicha red.
Una profunda investigación de los servidores operados por Lisov en Francia y Alemania, reveló bases de datos con listas robadas de información de cuentas de instituciones financieras, con datos que indican, entre otras cosas, los saldos de las cuentas. Uno de los servidores alquilados por Lisov contenía archivos con millones de credenciales de datos de acceso, inclusive los nombres de los usuarios, contraseñas y preguntas y respuestas de seguridad, para cuentas de sitios web bancarios y financieros.
La utilización del software malicioso NeverQuest ha supuesto pérdidas financieras y de fondos transferidos sin autorización desde cuentas de victimas, por importe aproximado a los 5.000.000$.
Category: Malware

Post navigation

← MN: District 833, police investigate after student accesses private employee data
SEC probing Yahoo over previously disclosed cyber breach: filing →

Now more than ever

"Stand with Ukraine:" above raised hands. The illustration is in blue and yellow, the colors of Ukraine's flag.

Search

Browse by Categories

Recent Posts

  • Fresno County fell victim to $1.6M phishing scam in 2020. One suspected has been arrested, another has been indicted.
  • Ransomware Attack on ADP Partner Exposes Broadcom Employee Data
  • Anne Arundel ransomware attack compromised confidential health data, county says
  • Australian national known as “DR32” sentenced in U.S. federal court
  • Alabama Man Sentenced to 14 Months in Connection with Securities and Exchange Commission X Hack that Spiked Bitcoin Prices
  • Japan enacts new Active Cyberdefense Law allowing for offensive cyber operations
  • Breachforums Boss “Pompompurin” to Pay $700k in Healthcare Breach
  • HHS Office for Civil Rights Settles HIPAA Cybersecurity Investigation with Vision Upright MRI
  • Additional 12 Defendants Charged in RICO Conspiracy for over $263 Million Cryptocurrency Thefts, Money Laundering, Home Break-Ins
  • RIBridges firewall worked. But forensic report says hundreds of alarms went unnoticed by Deloitte.

No, You Can’t Buy a Post or an Interview

This site does not accept sponsored posts or link-back arrangements. Inquiries about either are ignored.

And despite what some trolls may try to claim: DataBreaches has never accepted even one dime to interview or report on anyone. Nor will DataBreaches ever pay anyone for data or to interview them.

Want to Get Our RSS Feed?

Grab it here:

https://databreaches.net/feed/

RSS Recent Posts on PogoWasRight.org

  • Massachusetts Senate Committee Approves Robust Comprehensive Privacy Law
  • Montana Becomes First State to Close the Law Enforcement Data Broker Loophole
  • Privacy enforcement under Andrew Ferguson’s FTC
  • “We would be less confidential than Google” – Proton threatens to quit Switzerland over new surveillance law
  • CFPB Quietly Kills Rule to Shield Americans From Data Brokers
  • South Korea fines Temu for data protection violations
  • The BR Privacy & Security Download: May 2025

Have a News Tip?

Email: Tips[at]DataBreaches.net

Signal: +1 516-776-7756

Contact Me

Email: info[at]databreaches.net

Mastodon: Infosec.Exchange/@PogoWasRight

Signal: +1 516-776-7756

DMCA Concern: dmca[at]databreaches.net
© 2009 – 2025 DataBreaches.net and DataBreaches LLC. All rights reserved.