Организатор Hydra получил пожизненный срок

Организатор Hydra получил пожизненный срок

Организатор Hydra получил пожизненный срок

Суд в Подмосковье приговорил основателя крупнейшей русскоязычной онлайн-площадки по продаже наркотиков Hydra («Гидра») Станислава Моисеева к пожизненному заключению. Его подельники получили от 8 до 23 лет лишения свободы.

Уголовное дело о преступном сообществе Hydra расследовалось МВД РФ с 2016 года. В 2022 году следователи установили, что серверы, которые обеспечивают работу теневого маркетплейса, работают на территории Германии.

После достижения договоренностей о задержании фигурантов правоохранительные органы Германии приняли решение о прекращении взаимодействия с Россией.

Серверы Hydra были конфискованы Федеральным управлением полиции ФРГ в апреле 2022 года. По данным германских властей, количество покупателей Hydra достигало 17 млн, продавцов — 19 тысяч. На пике товарооборот Hydra достигал 1,23 млрд евро.

«В суде установлено, что с 2015 года по октябрь 2018-го преступное сообщество действовало на территории различных регионов Российской Федерации и Республики Беларусь. Хорошо законспирированная деятельность ОПС была направлена на систематическое совершение тяжких и особо тяжких преступлений, связанных с незаконным оборотом наркотиков и психотропных веществ», — передал «Интерфакс» со ссылкой на прокуратуру Московской области.

Всего при ликвидации преступного сообщества в ходе обысков сотрудники правоохранительных органов изъяли почти тонну наркотических и психотропных веществ. Их распространение велось бесконтактным способом, через тайники-закладки.

В зависимости от роли и степени участия в совершении преступлений фигуранты дела признаны виновными по ч.ч. 1, 2 ст. 210 УК РФ (организация и участие в преступном сообществе (преступной организации), ч. 5 ст. 228.1 УК РФ (незаконное производство наркотических средств в особо крупном размере, организованной группой, в особо крупном размере), пп. "а, г" ч. 4 ст. 228.1 УК РФ (незаконный сбыт наркотических средств и психотропных веществ, организованной группой, в крупном размере), ч. 3 ст. 30, ч. 5 ст. 228.1 УК РФ (покушения на незаконный сбыт наркотических средств (психотропных веществ), с использованием интернета, организованной группой, в особо крупном размере), ч. 1 ст. 30, ч. 5 ст. 228.1 УК РФ (приготовление к незаконному производству наркотических средств, организованной группой, в особо крупном размере).

«Суд с учетом позиции государственного обвинителя прокуратуры Московской области приговорил организатора преступного сообщества Станислава Моисеева к пожизненному лишению свободы со штрафом в размере 4 млн рублей», — сообщает прокуратура Подмосковья. Еще 15 соучастников Моисеева осуждены на сроки от 8 лет до 23 лет со штрафами на общую сумму 16 млн рублей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вектор атаки FileFix позволяет обойти MoTW и запускать скрипты в Windows

Исследователь mr.d0x рассказал новые подробности вектора атаки под названием FileFix, который позволяет запускать вредоносные скрипты в Windows, обходя стандартную защиту Mark of the Web (MoTW). Всё строится на том, как браузеры сохраняют HTML-страницы.

Неделей ранее mr.d0x уже показал, как можно обмануть пользователя, заставив его вставить специальную PowerShell-команду в адресную строку Проводника Windows. Новый вариант FileFix чуть сложнее, но не менее изобретателен.

Сценарий такой: злоумышленник подсовывает жертве фишинговую страницу с инструкцией сохранить её через Ctrl+S как "Webpage, Complete", а потом переименовать файл в .hta. Почему это опасно? Потому что HTA — это устаревший, но всё ещё рабочий формат HTML-приложений, которые запускаются через встроенный в Windows mshta.exe. А главное — при сохранении страницы в этом режиме файл не получает метку MoTW, то есть Windows не покажет никаких предупреждений при запуске.

В результате — как только пользователь откроет такой файл, встроенный в него скрипт сразу выполнится. Без лишних вопросов и диалогов.

Да, такой трюк требует, чтобы человек сам сохранил файл и сменил расширение — и это, пожалуй, единственная проблема. Но если сайт сделан убедительно (например, подделка под страницу бэкапа MFA-кодов), то даже технически грамотный пользователь может повестись.

 

Что можно сделать, чтобы защититься?

  • Удалить или заблокировать mshta.exe на всех машинах (он находится в C:\Windows\System32 и C:\Windows\SysWOW64).
  • Включить отображение расширений файлов в Windows — чтобы нельзя было легко замаскировать .hta под что-то безобидное.
  • И по возможности — блокировать вложения с HTML-файлами в почте.

Казалось бы, устаревшие технологии вроде HTA уже никому не нужны. Но, как видим, старое зло ещё может выстрелить — особенно если добавить щепотку социальной инженерии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru