Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Тверской суд Москвы арестовал директора Российской ассоциации электронных коммуникаций (РАЭК) Сергея Гребенникова. Ему предъявлено обвинение по части 3 статьи 30 и пункту «б» части 3 статьи 228.1 УК РФ (незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов).

Решение об аресте вступило в силу 29 января, однако информация о деле появилась на сайте суда лишь 31 января.

«Постановлением Тверского районного суда Москвы удовлетворено ходатайство следователя об избрании меры пресечения в виде заключения под стражу в отношении Сергея Владимировича Гребенникова, обвиняемого в совершении преступления, предусмотренного ст. 30, п. "б" ч. 3 ст. 228.1 УК РФ, на срок 1 месяц 19 суток», — сообщила пресс-служба судов общей юрисдикции Москвы.

По данным источников «Газеты.Ru» в правоохранительных органах, уголовное дело против Гребенникова было возбуждено 16 января. 24 января его задержали в центре Москвы с 2 граммами мефедрона. Источники ТАСС утверждают, что у него также обнаружили кокаин. Независимо от конкретного вещества, данный объем считается значительным. Другие подробности дела не разглашаются.

На сайте РАЭК опубликовано заявление, в котором подчеркивается, что уголовное дело против Гребенникова не связано с его профессиональной деятельностью и работой ассоциации. Все текущие и запланированные проекты РАЭК будут реализованы в полном объеме.

Исполнение обязанностей главы организации возложено на Екатерину Демкину, назначенную исполнительным директором в декабре 2024 года.

Россия вошла в тройку самых атакуемых стран за 2025 год

Россия по итогам 2025 года оказалась в числе стран, которые чаще всего становились мишенью кибератак. В исследовании Positive Technologies она вошла в первую тройку вместе с США и Китаем. Если смотреть на ситуацию в СНГ, то здесь картина тоже довольно показательная: почти половина всех атак в регионе пришлась именно на Россию — 46%. Для сравнения, на Беларусь пришлось 11%, на Казахстан — 8%.

Эксперты связывают такую концентрацию атак сразу с несколькими факторами: геополитической ситуацией, масштабом экономики и просто размером страны. Чем больше цифровая инфраструктура и выше деловая активность, тем заметнее интерес к ней со стороны злоумышленников.

Всего в 2025 году специалисты Positive Technologies отслеживали в СНГ деятельность 123 киберпреступных групп, и 57 из них проявили себя в России. Активнее других, по данным исследования, действовали Rare Werewolf, Lifting Zmiy, PhantomCore, Cyber Partisans, Silent Crow и TA558.

Главными целями атак оставались вполне ожидаемые отрасли: промышленные предприятия, госструктуры и финансовые организации. На них пришлось почти половина всех зафиксированных инцидентов. Причём промышленность вообще оказалась одной из самых интересных мишеней для большинства группировок.

 

Речь шла о краже конфиденциальной информации, промышленном шпионаже, саботаже и прямой финансовой выгоде. Последствия таких атак тоже были разными: от крупных утечек данных до нарушения работы объектов инфраструктуры.

Отдельно исследователи отмечают ещё один важный момент: в 2025 году злоумышленники всё активнее использовали искусственный интеллект. Причём не для красоты, а вполне прикладным образом — для подготовки более убедительных фишинговых писем, создания дипфейков и даже написания вредоносного кода.

Например, группировка Rare Werewolf, как утверждают аналитики, применяла модули, разработанные с помощью ИИ, в атаках на предприятия авиационной и радиопромышленности. А группа Goffee использовала нейросети в операциях против российских оборонных компаний.

При этом сами методы проникновения в системы в целом не стали экзотическими. Как и раньше, основными векторами оставались фишинг и эксплуатация уязвимостей в публично доступных приложениях. Но вот уровень исполнения, судя по отчёту, заметно вырос. Злоумышленники маскировали вредоносные программы под легитимные файлы, запутывали код, использовали автозапуск через реестр и планировщик задач, а также старались делать так, чтобы их инструменты не срабатывали в песочницах.

В Positive Technologies считают, что в 2026 году высокая активность APT-группировок и хактивистов в регионе никуда не денется. Даже если часть текущих конфликтов уйдёт в замороженную фазу, атакующие, по прогнозу компании, продолжат делать ставку на промышленный шпионаж, разведку и использование уже скомпрометированных учётных данных. Дополнительные риски может создать и проведение крупных мероприятий, запланированных в странах СНГ.

RSS: Новости на портале Anti-Malware.ru