Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Глава РАЭК Сергей Гребенников арестован по делу о наркотиках

Тверской суд Москвы арестовал директора Российской ассоциации электронных коммуникаций (РАЭК) Сергея Гребенникова. Ему предъявлено обвинение по части 3 статьи 30 и пункту «б» части 3 статьи 228.1 УК РФ (незаконное производство, сбыт или пересылка наркотических средств, психотропных веществ или их аналогов).

Решение об аресте вступило в силу 29 января, однако информация о деле появилась на сайте суда лишь 31 января.

«Постановлением Тверского районного суда Москвы удовлетворено ходатайство следователя об избрании меры пресечения в виде заключения под стражу в отношении Сергея Владимировича Гребенникова, обвиняемого в совершении преступления, предусмотренного ст. 30, п. "б" ч. 3 ст. 228.1 УК РФ, на срок 1 месяц 19 суток», — сообщила пресс-служба судов общей юрисдикции Москвы.

По данным источников «Газеты.Ru» в правоохранительных органах, уголовное дело против Гребенникова было возбуждено 16 января. 24 января его задержали в центре Москвы с 2 граммами мефедрона. Источники ТАСС утверждают, что у него также обнаружили кокаин. Независимо от конкретного вещества, данный объем считается значительным. Другие подробности дела не разглашаются.

На сайте РАЭК опубликовано заявление, в котором подчеркивается, что уголовное дело против Гребенникова не связано с его профессиональной деятельностью и работой ассоциации. Все текущие и запланированные проекты РАЭК будут реализованы в полном объеме.

Исполнение обязанностей главы организации возложено на Екатерину Демкину, назначенную исполнительным директором в декабре 2024 года.

Киберпреступники маскируют трояны под геймерские инструменты

Киберпреступники начали заманивать пользователей под видом игровых утилит. На деле вместо «полезных» инструментов жертвы получают вредоносные программы для удалённого доступа. Распространяются они через браузеры и чат-платформы, а конечная цель — установка трояна на компьютер.

Как сообщили в Microsoft Threat Intelligence, цепочка атаки начинается с вредоносного загрузчика.

Он разворачивает портативную среду Java и запускает JAR-файл с именем jd-gui.jar. Для скрытного выполнения злоумышленники используют PowerShell и штатные инструменты Windows — так называемые LOLBins, например cmstp.exe. Такой подход позволяет маскировать активность под легитимные процессы.

Загрузчик удаляет сам себя, чтобы замести следы, а также добавляет исключения в Microsoft Defender для компонентов зловреда. Закрепление в системе происходит через запланированное задание и стартовый скрипт Windows под именем world.vbs.

Финальный модуль представляет собой многофункциональный инструмент: он может работать как загрузчик, исполнитель команд, модуль для скачивания дополнительных файлов и полноценный RAT.

После запуска вредоносная программа устанавливает соединение с внешним сервером 79.110.49[.]15, откуда получает команды. Это открывает злоумышленникам возможности для кражи данных и доставки дополнительных пейлоадов.

Специалисты рекомендуют администраторам проверить список исключений в Microsoft Defender и перечень запланированных задач, удалить подозрительные элементы, изолировать заражённые хосты и сбросить учётные данные пользователей, которые работали на скомпрометированных машинах.

RSS: Новости на портале Anti-Malware.ru