Uittreksel uit die boek “Inval. 'n Kort geskiedenis van Russiese hackers"
In Mei vanjaar in die uitgewery Individuum
Daniel het vir etlike jare materiaal versamel, sommige stories
Maar inbraak, soos enige misdaad, is 'n te geslote onderwerp. Ware stories word slegs mondelings tussen mense oorgedra. En die boek laat die indruk van 'n waansinnig eienaardige onvolledigheid - asof elkeen van sy helde saamgestel kan word in 'n drie-volume boek van "hoe dit regtig was."
Met die toestemming van die uitgewer publiseer ons 'n kort uittreksel oor die Lurk-groep, wat Russiese banke in 2015-'16 beroof het.
In die somer van 2015 het die Russiese Sentrale Bank Fincert geskep, 'n sentrum vir die monitering en reaksie op rekenaarvoorvalle in die krediet- en finansiële sektor. Daardeur ruil banke inligting oor rekenaaraanvalle uit, ontleed dit en ontvang aanbevelings oor beskerming van intelligensie-agentskappe. Daar is baie sulke aanvalle: Sberbank in Junie 2016
In die eerste
Polisie- en kuberveiligheidspesialiste soek sedert 2011 na lede van die groep. Vir 'n lang tyd was die soektog onsuksesvol - teen 2016 het die groep sowat drie miljard roebels van Russiese banke gesteel, meer as enige ander hackers.
Die Lurk-virus was anders as dié wat ondersoekers voorheen teëgekom het. Toe die program in die laboratorium vir toetsing uitgevoer is, het dit niks gedoen nie (dis hoekom dit Lurk genoem is – van die Engelse “to hide”). Later
Om die virus te versprei, het die groep ingebreek op webwerwe wat deur bankwerknemers besoek is: van aanlynmedia (byvoorbeeld RIA Novosti en Gazeta.ru) tot rekeningkundige forums. Kuberkrakers het 'n kwesbaarheid in die stelsel uitgebuit om advertensiebaniere uit te ruil en wanware daardeur versprei. Op sommige webwerwe het kuberkrakers net kortliks 'n skakel na die virus geplaas: op die forum van een van die rekeningkundige tydskrifte het dit twee uur lank op weeksdae met middagete verskyn, maar selfs gedurende hierdie tyd het Lurk verskeie geskikte slagoffers gevind.
Deur op die banier te klik, is die gebruiker na 'n bladsy met uitbuitings geneem, waarna inligting op die aangevallende rekenaar ingesamel is - die kuberkrakers was hoofsaaklik geïnteresseerd in 'n program vir afgeleë bankdienste. Besonderhede in bankbetalingsbevele is vervang met die vereistes, en ongemagtigde oorplasings is gestuur na die rekeninge van maatskappye wat met die groep geassosieer word. Volgens Sergei Golovanov van Kaspersky Lab gebruik groepe gewoonlik in sulke gevalle dopmaatskappye, "wat dieselfde is as oordrag en uitbetaling": die geld wat ontvang word, word daar gewissel, in sakke gesit en boekmerke in stadsparke gelaat, waarheen kuberkrakers hulle . Lede van die groep het hul optrede ywerig weggesteek: hulle het alle daaglikse korrespondensie en geregistreerde domeine met vals gebruikers geënkripteer. "Aanvallers gebruik driedubbele VPN, Tor, geheime kletse, maar die probleem is dat selfs 'n goed funksionerende meganisme misluk," verduidelik Golovanov. - Óf die VPN val af, dan blyk die geheime klets nie so geheim te wees nie, dan bel 'n mens, in plaas daarvan om deur Telegram te bel, bloot vanaf die telefoon. Dit is die menslike faktor. En wanneer jy al jare lank ’n databasis opgaar, moet jy vir sulke ongelukke soek. Hierna kan wetstoepassers verskaffers kontak om uit te vind wie so en so 'n IP-adres besoek het en op watter tydstip. En dan word die saak gebou.”
Aanhouding van kuberkrakers van Lurk
Motors is gevind in motorhuise wat aan kuberkrakers behoort – duur Audi-, Cadillac- en Mercedes-modelle. 'n Horlosie met 272 diamante is ook ontdek.
Veral alle tegniese spesialiste van die groep is gearresteer. Ruslan Stoyanov, 'n werknemer van Kaspersky Lab wat saam met die intelligensiedienste by die ondersoek van Lurk-misdade betrokke was, het gesê die bestuur het baie van hulle op gereelde terreine gesoek om personeel vir afgeleë werk te werf. Die advertensies het niks gesê oor die feit dat die werk onwettig sou wees nie, en die salaris by Lurk is bo die mark een aangebied, en dit was moontlik om van die huis af te werk.
"Elke oggend, behalwe naweke, het individue in verskillende dele van Rusland en Oekraïne by hul rekenaars gaan sit en begin werk," het Stoyanov beskryf. “Programmeerders het die funksies van die volgende weergawe [van die virus] aangepas, toetsers het dit nagegaan, toe het die persoon verantwoordelik vir die botnet alles na die opdragbediener opgelaai, waarna outomatiese opdaterings op die botrekenaars plaasgevind het.”
Die oorweging van die groep se saak in die hof het in die herfs van 2017 begin en aan die begin van 2019 voortgeduur – vanweë die omvang van die saak, wat sowat seshonderd volumes bevat. Hacker-prokureur wat sy naam wegsteek
Die saak van een van die hackers van die groep is in afsonderlike verrigtinge gebring, en hy het 5 jaar ontvang, insluitend vir die inbraak van die netwerk van die Yekaterinburg-lughawe.
In die afgelope dekades in Rusland het die spesiale dienste daarin geslaag om die meerderheid groot hackergroepe te verslaan wat die hoofreël oortree het - "Moenie op ru werk nie": Carberp (ongeveer een en 'n half miljard roebels uit die rekeninge van Russiese banke gesteel), Anunak (meer as 'n miljard roebels uit die rekeninge van Russiese banke gesteel), Paunch (hulle het platforms geskep vir aanvalle waardeur tot die helfte van infeksies wêreldwyd deurgegaan het) ensovoorts. Die inkomste van sulke groepe is vergelykbaar met die verdienste van wapenhandelaars, en hulle bestaan uit tientalle mense benewens die kuberkrakers self – sekuriteitswagte, bestuurders, kassiers, eienaars van webwerwe waar nuwe uitbuitings voorkom, ensovoorts.
Bron: will.com