Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Дело кардера Флинта сдвинулось с мертвой точки

Защита предполагаемых кибермошенников добилась возврата дела Флинта и Ко в прокуратуру для устранения недостатков, однако 2-й Западный окружной военный суд отменил это решение и поручил 235-му гарнизонному суду Москвы рассмотреть дело по существу.

Как выяснил «Ъ», один из обвиняемых (Игорь Ворошилов) в период инкриминируемых преступлений являлся действующим сотрудником департамента военной контрразведки ФСБ. В связи с этом защита сочла, что вести расследование должно было не МВД, а военные.

Суд первой инстанции согласился с такими доводами и постановил вернуть уголовное дело в Генпрокуратуру. Надзорный орган такой поворот не устроил; в окружной суд было подано апелляционное представление, в котором было указано, что махинации с банковскими картами — афера «гражданская», и с деятельностью военной контрразведки они никак не пересекаются.

В итоге вторая судебная инстанция вернула материалы дела о кардинге в гарнизонный суд с требованием рассмотреть его по существу.

По данному делу проходят более 20 человек, 16 из них с марта 2020 года находятся под стражей. Фигурантам инкриминируют неправомерный оборот средств платежей (ч. 2 ст. 187 УК РФ), а также организацию преступного сообщества и участие в нем (ч. 1 и 2 ст. 210 УК).

Раскаялся в содеянном лишь один обвиняемый — Андрей Юшковский, выполнявший функции айтишника в ОПГ. Он пошел на сделку с прокуратурой, дал показания на подельников и получил условный срок.

По версии следствия, все фигуранты являлись участниками интернациональной группировки, занимавшейся кражей и сбытом данных банковских карт. С этой целью они взламывали сети процессинговых компаний, отелей, супермаркетов, ресторанов и копировали из клиентских баз платежные данные, а затем продавали их в даркнете.

Возглавлял ОПГ бизнесмен из Калужской области Алексей Строганов, известный в кардерских кругах как Flint24. От действий кибергруппы, оборот которой исчислялся миллионами долларов, пострадали граждане России, стран СНГ и Европы, а также США.

Защита, ознакомившись с материалами уголовного дела, усмотрела в нем многочисленные недоработки. Так, в деле указаны большие суммы ущерба, но из потерпевших названы только банки США, Франции и Германии. Запросов в эти учреждения следствие не направляло, а единственное свидетельство сбыта краденого — это получение $700 от оперативника ФСБ в рамках контрольной закупки.

По мнению адвокатов, все эти упущения препятствуют объективному рассмотрению дела в суде и вынесению справедливого решения, потому на предварительных слушаниях и было подано ходатайство о возврате материалов прокурору. Как оказалось, это обстоятельство лишь ненадолго затормозило ход дела Флинта.

Похожая история произошла с делом REvil: там тоже один из фигурантов служил, и суд первой инстанции с подачи защиты усмотрел нарушение подследственности. Уголовное дело должно было вернуться в прокуратуру, однако впоследствии это решение было отменено, и теперь в Санкт-Петербурге начался судебный процесс.

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru