Школьницу обвинили в дропперстве и могут посадить на 3 года

Школьницу обвинили в дропперстве и могут посадить на 3 года

Школьницу обвинили в дропперстве и могут посадить на 3 года

В Красноярском крае возбуждено первое уголовное дело о дропперстве (соответствующий закон вступил в силу 5 июля). Обвинения в неправомерном обороте средств платежей выдвинуты против 16-летней школьницы из г. Назарово.

В поисках подработки девушка откликнулась на объявление в соцсети и согласилась за процент переводить по указанным реквизитам деньги, которые будут скидывать на ее банковскую карту. За несколько дней новоявленный дроп разбогатела таким образом на 1600 рублей.

Расследование было запущено по жалобе местной жительницы на кражу денег со счета. Как выяснилось, мошенники вывели их, используя данные карты школьницы из Назарово.

Уголовное дело открыто по признакам преступления, предусмотренного ч. 4 ст. 187 УК РФ (использование своих средств платежа для проведения неправомерных операций по указке другого лица из корыстных побуждений).

Несовершеннолетней ответчице грозит до трех лет лишения свободы. У нее забрали телефон на экспертизу и взяли обязательство о явке.

Согласно ч. 1 ст.20 УК РФ, лица, которым на момент совершения преступления исполнилось 16 лет, подлежат уголовной ответственности. Исключение составляют несовершеннолетние, действовавшие в состоянии невменяемости (те, кто не осознает общественную опасность своих действий либо страдает психическим расстройством).

В 2025 году число атак на российских детей и подростков, в том числе с целью вовлечения в криминальные схемы, заметно возросло. В качестве меры противодействия банкам запретили открывать счета несовершеннолетним без письменного согласия родителей или иных представителей их интересов (ч. 4 ст. 846 и ч. 5 ст. 26 ГК РФ).

Linux-ботнет SSHStalker старомоден: C2-коммуникации только по IRC

Специалисты по киберразведке из Flare обнаружили Linux-ботнет, операторы которого отдали предпочтение надежности, а не скрытности. Для наращивания потенциала SSHStalker использует шумные SSH-сканы и 15-летние уязвимости, для C2-связи — IRC.

Новобранец пока просто растет, либо проходит обкатку: боты подключаются к командному серверу и переходят в состояние простоя. Из возможностей монетизации выявлены сбор ключей AWS, сканирование сайтов, криптомайнинг и генерация DDoS-потока.

Первичный доступ к Linux-системам ботоводам обеспечивают автоматизированные SSH-сканы и брутфорс. С этой целью на хосты с открытым портом 22 устанавливается написанный на Go сканер, замаскированный под опенсорсную утилиту Nmap.

В ходе заражения также загружаются GCC для компиляции полезной нагрузки, IRC-боты с вшитыми адресами C2 и два архивных файла, GS и bootbou. Первый обеспечивает оркестрацию, второй — персистентность и непрерывность исполнения (создает cron-задачу на ежеминутный запуск основного процесса бота и перезапускает его в случае завершения).

Чтобы повысить привилегии на скомпрометированном хосте, используются эксплойты ядра, суммарно нацеленные на 16 уязвимостей времен Linux 2.6.x (2009-2010 годы).

 

Владельцы SSHStalker — предположительно выходцы из Румынии, на это указывает ряд найденных артефактов.

Исследователи также обнаружили файл со свежими результатами SSH-сканов (около 7 тыс. прогонов, все за прошлый месяц). Большинство из них ассоциируются с ресурсами Oracle Cloud в США, Евросоюзе и странах Азиатско-Тихоокеанского региона.

RSS: Новости на портале Anti-Malware.ru