DataBreaches.Net

Menu
  • About
  • Breach Notification Laws
  • Privacy Policy
  • Transparency Report
Menu

Russian programmer suspected of creating “Banking Trojan”

Posted on January 22, 2017 by Dissent

RAPSI News reports:

MOSCOW, January 20 (RAPSI) – Russian programmer Stanislav Lisov arrested in Spain is suspected of developing NeverQuest malware, the so-called “Banking Trojan” which steals bank account logins and gives attackers access to accounts through computers of victims, the Spanish Civil Guard announced on its website on Friday.

Damage allegedly caused by Lisov’s actions is estimated at $5 million, the statement reads.

According to the Civil Guard, the arrested Russian national is one of the most important Russian hackers wanted by the U.S.

Investigation into Lisov was launched in 2014, the statement reads. He allegedly conspired with a group of people to develop, distribute and use malicious software NeverQuest. Lisov is supposed to be the creator and administrator of a network of computers infected with NeverQuest via servers he had leased and acquired.

Read more on RAPSI. According to La Guardia Civil’s statement (below), one of the servers leased by Lisov contained files with millions of login credentials, including user names, passwords, and security questions and answers, for bank and financial website accounts.

The announcement from La Guardia Civil, Jan. 17:

La Guardia Civil detiene en Barcelona a uno de los mas importantes hacker rusos, reclamado judicialmente por los EE.UU de América

La detención se efectuó en el Aeropuerto de El Prat (Barcelona), cuando los agentes que controlaban sus movimientos observaron que se disponía abandonar España en un vuelo con destino a otro país de la U.E.

El requisitoriado había desarrollado, distribuido y utilizado, junto a otras personas, el software malicioso “NeverQuest”, diseñados para acceder a ordenadores de personas e instituciones financieras con el fin de robar credenciales bancarias, información de tarjetas de crédito e información personal y financiera

 


La Guardia Civil en colaboración con el FBI, ha detenido en Barcelona al ciudadano ruso  LISOV S.V. de 32 años., buscado por los EE.UU de América mediante una orden internacional de detención, al considerarlo responsable de una red que conspiraba para cometer piratería informática y fraudes mediante la utilización de medios electrónicos.

La detención de esta persona se efectuó el pasado día 13 en  aeropuerto de El Prat (Barcelona), cuando agentes del Equipo de Huidos de la Justicia de la Unidad Central Operativa (UCO) de la Guardia Civil que habían detectado su presencia en Cataluña, tras varios días de vigilancia le interceptaron cuando pretendía abandonar España en un vuelo con destino a otro país de la U.E.

El detenido, desde 2014 era investigado por los EE.UU por desarrollar, distribuir y utilizar, junto a otras personas, el software malicioso “NeverQuest”, más conocido entre la ciber delincuencia como “Troyano Bancario”; softwares diseñados para facilitar el acceso no autorizado a ordenadores de personas e instituciones financieras con el fin de robar en línea credenciales bancarias, información de tarjetas de crédito y demás información personal identificable e información financiera.
Lisov, estaba considerado como un operador importante de NeverQuest, habiéndose encargado entre otros ilícitos, de la creación y administración de una red de ordenadores infectados con NeverQuest mediante el arrendamiento y adquisición de servidores de ordenadores utilizados para administrar dicha red.
Una profunda investigación de los servidores operados por Lisov en Francia y Alemania, reveló bases de datos con listas robadas de información de cuentas de instituciones financieras, con datos que indican, entre otras cosas, los saldos de las cuentas. Uno de los servidores alquilados por Lisov contenía archivos con millones de credenciales de datos de acceso, inclusive los nombres de los usuarios, contraseñas y preguntas y respuestas de seguridad, para cuentas de sitios web bancarios y financieros.
La utilización del software malicioso NeverQuest ha supuesto pérdidas financieras y de fondos transferidos sin autorización desde cuentas de victimas, por importe aproximado a los 5.000.000$.

Related:

  • Some lower-tier ransomware gangs have formed a new RaaS alliance -- or have they? (1)
  • NY: Gloversville hit by ransomware attack, paid ransom
  • Confidence in ransomware recovery is high but actual success rates remain low
  • Protected health information of 462,000 members of Blue Cross Blue Shield of Montana involved in Conduent data breach
  • TX: Kaufman County Faces Cybersecurity Attack: Courthouse Computer Operations Disrupted
  • Attorney General James Announces Settlement with Wojeski & Company Accounting Firm
Category: Malware

Post navigation

← MN: District 833, police investigate after student accesses private employee data
SEC probing Yahoo over previously disclosed cyber breach: filing →

Now more than ever

"Stand with Ukraine:" above raised hands. The illustration is in blue and yellow, the colors of Ukraine's flag.

Search

Browse by Categories

Recent Posts

  • District of Massachusetts Allows Higher-Ed Student Data Breach Claims to Survive
  • End of the game for cybercrime infrastructure: 1025 servers taken down
  • Doctor Alliance Data Breach: 353GB of Patient Files Allegedly Compromised, Ransom Demanded
  • St. Thomas Brushed Off Red Flags Before Dark-Web Data Dump Rocks Houston
  • A Wiltshire police breach posed possible safety concerns for violent crime victims as well as prison officers
  • Amendment 13 is gamechanger on data security enforcement in Israel
  • Almost two years later, Alpha Omega Winery notifies those affected by a data breach.
  • Court of Appeal reaffirms MFSA liability in data leak case, orders regulator to shoulder costs
  • A jailed hacking kingpin reveals all about the gang that left a trail of destruction
  • Army gynecologist took secret videos of patients during intimate exams, lawsuit says

No, You Can’t Buy a Post or an Interview

This site does not accept sponsored posts or link-back arrangements. Inquiries about either are ignored.

And despite what some trolls may try to claim: DataBreaches has never accepted even one dime to interview or report on anyone. Nor will DataBreaches ever pay anyone for data or to interview them.

Want to Get Our RSS Feed?

Grab it here:

https://databreaches.net/feed/

RSS Recent Posts on PogoWasRight.org

  • As shoplifting surges, British retailers roll out ‘invasive’ facial recognition tools
  • Data broker Kochava agrees to change business practices to settle lawsuit
  • Amendment 13 is gamechanger on data security enforcement in Israel
  • Changes in the Rules for Disclosure for Substance Use Disorder Treatment Records: 42 CFR Part 2: What Changed, Why It Matters, and How It Aligns with HIPAAs
  • Always watching: How ICE’s plan to monitor social media 24/7 threatens privacy and civic participation

Have a News Tip?

Email: Tips[at]DataBreaches.net

Signal: +1 516-776-7756

Contact Me

Email: info[at]databreaches.net
Security Issue: security[at]databreaches.net
Mastodon: Infosec.Exchange/@PogoWasRight
Signal: +1 516-776-7756
DMCA Concern: dmca[at]databreaches.net
© 2009 – 2025 DataBreaches.net and DataBreaches LLC. All rights reserved.