Die Lurk-virus het by banke ingebreek terwyl dit deur gereelde afgeleë werkers geskryf is om te huur

Uittreksel uit die boek “Inval. 'n Kort geskiedenis van Russiese hackers"

Die Lurk-virus het by banke ingebreek terwyl dit deur gereelde afgeleë werkers geskryf is om te huur

In Mei vanjaar in die uitgewery Individuum boek het uitgekom joernalis Daniil Turovsky “Inval. 'n Kort geskiedenis van Russiese hackers." Dit bevat stories uit die donker kant van die Russiese IT-industrie – oor ouens wat, nadat hulle verlief geraak het op rekenaars, nie net geleer het om te programmeer nie, maar om mense te beroof. Die boek ontwikkel, soos die verskynsel self – van tiener-rampokkery en forumpartytjies tot wetstoepassingsoperasies en internasionale skandale.

Daniel het vir etlike jare materiaal versamel, sommige stories op Meduza uitgesaai, vir sy hervertellings van Daniel se artikels, het Andrew Kramer van die New York Times 'n Pulitzer-prys in 2017 ontvang.

Maar inbraak, soos enige misdaad, is 'n te geslote onderwerp. Ware stories word slegs mondelings tussen mense oorgedra. En die boek laat die indruk van 'n waansinnig eienaardige onvolledigheid - asof elkeen van sy helde saamgestel kan word in 'n drie-volume boek van "hoe dit regtig was."

Met die toestemming van die uitgewer publiseer ons 'n kort uittreksel oor die Lurk-groep, wat Russiese banke in 2015-'16 beroof het.

In die somer van 2015 het die Russiese Sentrale Bank Fincert geskep, 'n sentrum vir die monitering en reaksie op rekenaarvoorvalle in die krediet- en finansiële sektor. Daardeur ruil banke inligting oor rekenaaraanvalle uit, ontleed dit en ontvang aanbevelings oor beskerming van intelligensie-agentskappe. Daar is baie sulke aanvalle: Sberbank in Junie 2016 waardeer verliese van die Russiese ekonomie as gevolg van kubermisdaad het 600 miljard roebels beloop - terselfdertyd het die bank 'n filiaalmaatskappy, Bizon, verkry wat handel oor die inligtingsekuriteit van die onderneming.

In die eerste verslag die resultate van Fincert se werk (van Oktober 2015 tot Maart 2016) beskryf 21 geteikende aanvalle op bankinfrastruktuur; As gevolg van hierdie gebeure is 12 kriminele sake begin. Die meeste van hierdie aanvalle was die werk van een groep, wat Lurk genoem is ter ere van die virus met dieselfde naam, wat deur kuberkrakers ontwikkel is: met die hulp daarvan is geld van kommersiële ondernemings en banke gesteel.

Polisie- en kuberveiligheidspesialiste soek sedert 2011 na lede van die groep. Vir 'n lang tyd was die soektog onsuksesvol - teen 2016 het die groep sowat drie miljard roebels van Russiese banke gesteel, meer as enige ander hackers.

Die Lurk-virus was anders as dié wat ondersoekers voorheen teëgekom het. Toe die program in die laboratorium vir toetsing uitgevoer is, het dit niks gedoen nie (dis hoekom dit Lurk genoem is – van die Engelse “to hide”). Later dit het uitgedraaidat Lurk as 'n modulêre stelsel ontwerp is: die program laai geleidelik bykomende blokke met verskeie funksionaliteit - van die onderskepping van karakters wat op die sleutelbord ingevoer word, aanmeldings en wagwoorde tot die vermoë om 'n videostroom vanaf die skerm van 'n besmette rekenaar op te neem.

Om die virus te versprei, het die groep ingebreek op webwerwe wat deur bankwerknemers besoek is: van aanlynmedia (byvoorbeeld RIA Novosti en Gazeta.ru) tot rekeningkundige forums. Kuberkrakers het 'n kwesbaarheid in die stelsel uitgebuit om advertensiebaniere uit te ruil en wanware daardeur versprei. Op sommige webwerwe het kuberkrakers net kortliks 'n skakel na die virus geplaas: op die forum van een van die rekeningkundige tydskrifte het dit twee uur lank op weeksdae met middagete verskyn, maar selfs gedurende hierdie tyd het Lurk verskeie geskikte slagoffers gevind.

Deur op die banier te klik, is die gebruiker na 'n bladsy met uitbuitings geneem, waarna inligting op die aangevallende rekenaar ingesamel is - die kuberkrakers was hoofsaaklik geïnteresseerd in 'n program vir afgeleë bankdienste. Besonderhede in bankbetalingsbevele is vervang met die vereistes, en ongemagtigde oorplasings is gestuur na die rekeninge van maatskappye wat met die groep geassosieer word. Volgens Sergei Golovanov van Kaspersky Lab gebruik groepe gewoonlik in sulke gevalle dopmaatskappye, "wat dieselfde is as oordrag en uitbetaling": die geld wat ontvang word, word daar gewissel, in sakke gesit en boekmerke in stadsparke gelaat, waarheen kuberkrakers hulle . Lede van die groep het hul optrede ywerig weggesteek: hulle het alle daaglikse korrespondensie en geregistreerde domeine met vals gebruikers geënkripteer. "Aanvallers gebruik driedubbele VPN, Tor, geheime kletse, maar die probleem is dat selfs 'n goed funksionerende meganisme misluk," verduidelik Golovanov. - Óf die VPN val af, dan blyk die geheime klets nie so geheim te wees nie, dan bel 'n mens, in plaas daarvan om deur Telegram te bel, bloot vanaf die telefoon. Dit is die menslike faktor. En wanneer jy al jare lank ’n databasis opgaar, moet jy vir sulke ongelukke soek. Hierna kan wetstoepassers verskaffers kontak om uit te vind wie so en so 'n IP-adres besoek het en op watter tydstip. En dan word die saak gebou.”

Aanhouding van kuberkrakers van Lurk gekyk soos 'n aksiefliek. Werknemers van die Ministerie van Noodsituasies het die slotte in plattelandse huise en woonstelle van kuberkrakers in verskillende dele van Jekaterinburg afgesny, waarna RFD-beamptes skreeuend uitgebars het, die kuberkrakers gegryp en op die vloer gegooi en die perseel deursoek het. Hierna is die verdagtes op 'n bus gesit, lughawe toe geneem, met die aanloopbaan gestap en op 'n vragvliegtuig geneem wat na Moskou opgestyg het.

Motors is gevind in motorhuise wat aan kuberkrakers behoort – duur Audi-, Cadillac- en Mercedes-modelle. 'n Horlosie met 272 diamante is ook ontdek. In beslag geneem juweliersware ter waarde van 12 miljoen roebels en wapens. In totaal het die polisie sowat 80 soektogte in 15 streke uitgevoer en sowat 50 mense aangehou.

Veral alle tegniese spesialiste van die groep is gearresteer. Ruslan Stoyanov, 'n werknemer van Kaspersky Lab wat saam met die intelligensiedienste by die ondersoek van Lurk-misdade betrokke was, het gesê die bestuur het baie van hulle op gereelde terreine gesoek om personeel vir afgeleë werk te werf. Die advertensies het niks gesê oor die feit dat die werk onwettig sou wees nie, en die salaris by Lurk is bo die mark een aangebied, en dit was moontlik om van die huis af te werk.

"Elke oggend, behalwe naweke, het individue in verskillende dele van Rusland en Oekraïne by hul rekenaars gaan sit en begin werk," het Stoyanov beskryf. “Programmeerders het die funksies van die volgende weergawe [van die virus] aangepas, toetsers het dit nagegaan, toe het die persoon verantwoordelik vir die botnet alles na die opdragbediener opgelaai, waarna outomatiese opdaterings op die botrekenaars plaasgevind het.”

Die oorweging van die groep se saak in die hof het in die herfs van 2017 begin en aan die begin van 2019 voortgeduur – vanweë die omvang van die saak, wat sowat seshonderd volumes bevat. Hacker-prokureur wat sy naam wegsteek verklaardat nie een van die verdagtes 'n ooreenkoms met die ondersoek sou maak nie, maar sommige het 'n deel van die aanklagte erken. "Ons kliënte het wel werk gedoen om verskeie dele van die Lurk-virus te ontwikkel, maar baie was eenvoudig nie bewus dat dit 'n Trojaan is nie," het hy verduidelik. "Iemand het deel gemaak van die algoritmes wat suksesvol in soekenjins kan werk."

Die saak van een van die hackers van die groep is in afsonderlike verrigtinge gebring, en hy het 5 jaar ontvang, insluitend vir die inbraak van die netwerk van die Yekaterinburg-lughawe.

In die afgelope dekades in Rusland het die spesiale dienste daarin geslaag om die meerderheid groot hackergroepe te verslaan wat die hoofreël oortree het - "Moenie op ru werk nie": Carberp (ongeveer een en 'n half miljard roebels uit die rekeninge van Russiese banke gesteel), Anunak (meer as 'n miljard roebels uit die rekeninge van Russiese banke gesteel), Paunch (hulle het platforms geskep vir aanvalle waardeur tot die helfte van infeksies wêreldwyd deurgegaan het) ensovoorts. Die inkomste van sulke groepe is vergelykbaar met die verdienste van wapenhandelaars, en hulle bestaan ​​uit tientalle mense benewens die kuberkrakers self – sekuriteitswagte, bestuurders, kassiers, eienaars van webwerwe waar nuwe uitbuitings voorkom, ensovoorts.

Bron: will.com