Eltiraĵo el la libro “Invado. Mallonga Historio de Rusaj Retpiratoj"
En majo ĉi-jare en la eldonejo Individuum
Daniel kolektis materialojn dum pluraj jaroj, kelkajn rakontojn
Sed hakado, kiel ĉiu krimo, estas tro fermita temo. Veraj rakontoj estas transdonitaj nur per buŝo inter homoj. Kaj la libro lasas la impreson de freneze kurioza nekompleteco - kvazaŭ ĉiu el ĝiaj herooj povus esti kompilita en trivoluman libron pri "kiel ĝi vere estis".
Kun la permeso de la eldonejo, ni publikigas mallongan fragmenton pri la grupo Lurk, kiu prirabis rusajn bankojn en 2015-16.
En la somero de 2015, la Rusa Centra Banko kreis Fincert, centron por monitorado kaj respondado al komputilaj okazaĵoj en la kredito kaj financa sektoro. Per ĝi, bankoj interŝanĝas informojn pri komputilaj atakoj, analizas ilin kaj ricevas rekomendojn pri protekto de spionaj agentejoj. Estas multaj tiaj atakoj: Sberbank en junio 2016
En la unua
Specialistoj pri polico kaj cibersekureco serĉas membrojn de la grupo ekde 2011. Dum longa tempo, la serĉo estis malsukcesa - antaŭ 2016, la grupo ŝtelis ĉirkaŭ tri miliardojn da rubloj de rusaj bankoj, pli ol ĉiuj aliaj hackers.
La Lurk-viruso estis diferenca de tiuj enketistoj renkontitaj antaŭe. Kiam la programo estis rulita en la laboratorio por testado, ĝi faris nenion (tial ĝi nomiĝis Lurk - de la angla "kaŝi"). Poste
Por disvastigi la viruson, la grupo hakis retejojn vizitatajn de bankoficistoj: de interretaj amaskomunikiloj (ekzemple, RIA Novosti kaj Gazeta.ru) ĝis kontadaj forumoj. Hakistoj ekspluatis vundeblecon en la sistemo por interŝanĝi reklamajn standardojn kaj distribuis malware per ili. En iuj retejoj, hackers afiŝis ligilon al la viruso nur mallonge: sur la forumo de unu el la kontadaj revuoj, ĝi aperis dum labortagoj je la tagmanĝo dum du horoj, sed eĉ dum ĉi tiu tempo, Lurk trovis plurajn taŭgajn viktimojn.
Alklakante la standardon, la uzanto estis kondukita al paĝo kun ekspluatoj, post kio oni komencis kolekti informojn sur la atakita komputilo - la hackers ĉefe interesiĝis pri programo por fora bankado. Detaloj en bankaj pagomendoj estis anstataŭigitaj per la postulataj, kaj neaŭtorizitaj translokigoj estis senditaj al la kontoj de kompanioj asociitaj kun la grupo. Laŭ Sergej Golovanov el Kaspersky Lab, kutime en tiaj kazoj, grupoj uzas ŝelajn kompaniojn, "kiuj estas la sama kiel translokado kaj elaĉeto": la ricevita mono estas enspezata tie, metita en sakojn kaj lasas legosignojn en urbaj parkoj, kie hakistoj prenas. ilin. Membroj de la grupo diligente kaŝis siajn agojn: ili ĉifris ĉiun ĉiutagan korespondadon kaj registris domajnojn kun falsaj uzantoj. "Atakantoj uzas trioblan VPN, Tor, sekretajn babilojn, sed la problemo estas, ke eĉ bone funkcianta mekanismo malsukcesas," klarigas Golovanov. - Aŭ la VPN falas, tiam la sekreta babilejo montriĝas ne tiom sekreta, tiam oni, anstataŭ voki per Telegramo, vokis simple de la telefono. Ĉi tio estas la homa faktoro. Kaj kiam vi amasigas datumbazon dum jaroj, vi devas serĉi tiajn akcidentojn. Post tio, policoj povas kontakti provizantojn por ekscii, kiu vizitis tian kaj tian IP-adreson kaj je kiu tempo. Kaj tiam la kazo estas konstruita."
Aresto de retpiratoj de Lurk
Aŭtoj estis trovitaj en garaĝoj apartenantaj al retpiratoj - multekostaj modeloj Audi, Cadillac kaj Mercedes. Horloĝo inkrustita kun 272 diamantoj ankaŭ estis malkovrita.
Precipe, ĉiuj teknikaj specialistoj de la grupo estis arestitaj. Ruslan Stoyanov, oficisto de Kaspersky Lab, kiu estis implikita en la enketo de Lurk-krimoj kune kun la spionservoj, diris, ke administrado serĉis multajn el ili en regulaj retejoj por varbi personaron por fora laboro. La reklamoj nenion diris pri tio, ke la laboro estos kontraŭleĝa, kaj la salajro ĉe Lurk estis proponita super la merkata, kaj eblis labori de hejme.
"Ĉiumatene, krom semajnfinoj, en diversaj partoj de Rusio kaj Ukrainio, individuoj sidiĝis ĉe siaj komputiloj kaj komencis labori," priskribis Stojanov. "Programistoj ĝustigis la funkciojn de la sekva versio [de la viruso], testistoj kontrolis ĝin, tiam la respondeca por la botneto alŝutis ĉion al la komanda servilo, post kio aŭtomataj ĝisdatigoj okazis sur la bot-komputiloj."
La konsidero de la kazo de la grupo en tribunalo komenciĝis en la aŭtuno de 2017 kaj daŭris komence de 2019 - pro la volumeno de la kazo, kiu enhavas ĉirkaŭ sescent volumojn. Hakisto-advokato kaŝanta sian nomon
La kazo de unu el la piratoj de la grupo estis alportita en apartajn procedojn, kaj li ricevis 5 jarojn, inkluzive por hakado de la reto de la flughaveno Jekaterinburg.
En la lastaj jardekoj en Rusio, la specialaj servoj sukcesis venki la plimulton de grandaj hacker-grupoj, kiuj malobservis la ĉefan regulon - "Ne laboru pri ru": Carberp (ŝtelis ĉirkaŭ unu kaj duona miliardo da rubloj el la kontoj de rusaj bankoj), Anunak (ŝtelis pli ol miliardo da rubloj el la kontoj de rusaj bankoj), Paunch (ili kreis platformojn por atakoj tra kiuj ĝis duono de infektoj tutmonde pasis) ktp. La enspezo de tiaj grupoj estas komparebla al la enspezo de armilkomercistoj, kaj ili konsistas el dekoj da homoj krom la hakistoj mem - sekurecgardistoj, ŝoforoj, kasistoj, posedantoj de retejoj, kie aperas novaj ekspluatadoj, ktp.
fonto: www.habr.com