Odlomak iz knjige „Invazija. Kratka istorija ruskih hakera"
U maju ove godine u izdavačkoj kući Individuum
Daniel je nekoliko godina prikupljao materijale, neke priče
Ali hakiranje, kao i svaki zločin, previše je zatvorena tema. Prave priče se prenose samo usmenom predajom između ljudi. I knjiga ostavlja utisak ludo neobične nedovršenosti – kao da bi svaki njen junak mogao biti sastavljen u trotomnu knjigu „kako je zaista bilo“.
Uz dozvolu izdavača, objavljujemo kratak izvod o grupi Lurk, koja je opljačkala ruske banke 2015-16.
Ruska centralna banka je u ljeto 2015. godine stvorila Fincert, centar za praćenje i reagovanje na kompjuterske incidente u kreditnom i finansijskom sektoru. Preko njega banke razmjenjuju informacije o kompjuterskim napadima, analiziraju ih i dobijaju preporuke o zaštiti od obavještajnih agencija. Mnogo je takvih napada: Sberbank u junu 2016
U prvom
Policija i stručnjaci za sajber bezbjednost tragaju za članovima grupe od 2011. godine. Dugo vremena potraga je bila neuspješna - do 2016. grupa je ukrala oko tri milijarde rubalja iz ruskih banaka, više nego bilo koji drugi haker.
Virus Lurk bio je drugačiji od onih s kojima su se istražitelji ranije susreli. Kada je program pokrenut u laboratoriji radi testiranja, nije radio ništa (zato se i zvao Lurk - od engleskog "sakriti"). Kasnije
Kako bi širila virus, grupa je hakovala web stranice koje posjećuju zaposleni u bankama: od onlajn medija (na primjer, RIA Novosti i Gazeta.ru) do računovodstvenih foruma. Hakeri su iskoristili ranjivost u sistemu za razmjenu reklamnih banera i preko njih distribuirali zlonamjerni softver. Na nekim sajtovima hakeri su samo nakratko postavili link do virusa: na forumu jednog od računovodstvenih časopisa, on se pojavljivao radnim danima u vreme ručka po dva sata, ali čak i za to vreme Lurk je pronašao nekoliko odgovarajućih žrtava.
Klikom na baner korisnik je prebačen na stranicu sa eksploatacijom, nakon čega su se na napadnutom računaru počele prikupljati informacije – hakere je uglavnom zanimao program za daljinsko bankarstvo. Podaci u bankovnim nalozima za plaćanje zamijenjeni su potrebnim, a neovlašteni transferi su poslani na račune kompanija povezanih s grupom. Prema Sergeju Golovanovu iz Kaspersky Lab-a, obično u takvim slučajevima grupe koriste fiktivne kompanije, „što je isto kao i prenošenje i unovčavanje“: primljeni novac se tamo unovči, stavi u vreće i ostavi u obeleživačima u gradskim parkovima, gde hakeri uzimaju njih. Članovi grupe marljivo su skrivali svoje postupke: šifrirali su svu dnevnu prepisku i registrirali domene kod lažnih korisnika. „Napadači koriste trostruki VPN, Tor, tajne razgovore, ali problem je što čak i mehanizam koji dobro funkcioniše“, objašnjava Golovanov. - Ili padne VPN, onda se tajni chat ispostavi da nije toliko tajan, pa se jedan, umjesto da zove preko Telegrama, zove jednostavno sa telefona. Ovo je ljudski faktor. A kada godinama gomilate bazu podataka, morate tražiti takve nezgode. Nakon toga, organi za provođenje zakona mogu kontaktirati provajdere kako bi saznali ko je posjetio tu i takvu IP adresu i u koje vrijeme. A onda je slučaj izgrađen.”
Pritvaranje hakera iz Lurka
U hakerskim garažama pronađeni su automobili - skupi modeli Audija, Kadilaka i Mercedesa. Pronađen je i sat optočen sa 272 dijamanta.
Konkretno, uhapšeni su svi tehnički stručnjaci grupe. Ruslan Stojanov, zaposlenik Kaspersky Lab-a koji je zajedno sa obavještajnim službama bio uključen u istragu zločina Lurka, rekao je da je menadžment mnoge od njih tražio na redovnim sajtovima za regrutaciju osoblja za rad na daljinu. U oglasima se ništa ne govori o tome da će posao biti na crno, a plata u Lurku je ponuđena iznad tržišne, a moglo se raditi i od kuće.
„Svako jutro, osim vikenda, u različitim delovima Rusije i Ukrajine, pojedinci su seli za svoje kompjutere i počeli da rade“, opisao je Stojanov. “Programeri su podesili funkcije sljedeće verzije [virusa], testeri su je provjerili, zatim je osoba odgovorna za botnet sve učitala na komandni server, nakon čega je došlo do automatskog ažuriranja na bot računarima.”
Razmatranje predmeta grupe na sudu počelo je u jesen 2017. i nastavljeno početkom 2019. godine - zbog obima predmeta koji sadrži oko šest stotina tomova. Hakerski advokat krije svoje ime
Slučaj jednog od hakera grupe doveden je u poseban postupak, a dobio je 5 godina, uključujući i hakovanje mreže aerodroma Jekaterinburg.
Posljednjih decenija u Rusiji specijalne službe uspjele su poraziti većinu velikih hakerskih grupa koje su prekršile glavno pravilo - "Ne radi na ru": Carberp (ukrao oko milijardu i pol rubalja sa računa ruskih banaka), Anunak (ukrao više od milijardu rubalja sa računa ruskih banaka), Paunch (stvorili su platforme za napade kroz koje je prolazilo do polovine zaraza širom svijeta) i tako dalje. Prihodi ovakvih grupa su uporedivi sa zaradom trgovaca oružjem, a čine ih i desetine ljudi pored samih hakera - zaštitara, vozača, blagajnika, vlasnika sajtova na kojima se pojavljuju novi eksploati itd.
izvor: www.habr.com