La Lurk-viruso hakis bankojn dum ĝi estis verkita de ordinaraj foraj laboristoj por dungi

Eltiraĵo el la libro “Invado. Mallonga Historio de Rusaj Retpiratoj"

La Lurk-viruso hakis bankojn dum ĝi estis verkita de ordinaraj foraj laboristoj por dungi

En majo ĉi-jare en la eldonejo Individuum libro eliris ĵurnalisto Daniil Turovsky “Invado. Mallonga Historio de Rusaj Retpiratoj." Ĝi enhavas rakontojn de la malluma flanko de la rusa IT-industrio - pri uloj, kiuj, enamiĝinte al komputiloj, lernis ne nur programi, sed rabi homojn. La libro evoluas, kiel la fenomeno mem - de adoleska huliganismo kaj forumaj partioj ĝis policaj operacioj kaj internaciaj skandaloj.

Daniel kolektis materialojn dum pluraj jaroj, kelkajn rakontojn aerumis sur Meduza, por liaj rerakontoj de la artikoloj de Danielo, Andrew Kramer de la New York Times ricevis Premion Pulitzer en 2017.

Sed hakado, kiel ĉiu krimo, estas tro fermita temo. Veraj rakontoj estas transdonitaj nur per buŝo inter homoj. Kaj la libro lasas la impreson de freneze kurioza nekompleteco - kvazaŭ ĉiu el ĝiaj herooj povus esti kompilita en trivoluman libron pri "kiel ĝi vere estis".

Kun la permeso de la eldonejo, ni publikigas mallongan fragmenton pri la grupo Lurk, kiu prirabis rusajn bankojn en 2015-16.

En la somero de 2015, la Rusa Centra Banko kreis Fincert, centron por monitorado kaj respondado al komputilaj okazaĵoj en la kredito kaj financa sektoro. Per ĝi, bankoj interŝanĝas informojn pri komputilaj atakoj, analizas ilin kaj ricevas rekomendojn pri protekto de spionaj agentejoj. Estas multaj tiaj atakoj: Sberbank en junio 2016 aprezita perdoj de la rusa ekonomio pro ciberkrimoj sumiĝis al 600 miliardoj da rubloj - samtempe la banko akiris filion, Bizon, kiu traktas la informan sekurecon de la entrepreno.

En la unua raporti la rezultoj de la laboro de Fincert (de oktobro 2015 ĝis marto 2016) priskribas 21 celitajn atakojn kontraŭ banka infrastrukturo; Kiel rezulto de tiuj okazaĵoj, 12 krimprocesoj estis iniciatitaj. La plej multaj el ĉi tiuj atakoj estis la laboro de unu grupo, kiu estis nomita Lurk en honoro de la viruso de la sama nomo, evoluigita de piratoj: kun ĝia helpo, mono estis ŝtelita de komercaj entreprenoj kaj bankoj.

Specialistoj pri polico kaj cibersekureco serĉas membrojn de la grupo ekde 2011. Dum longa tempo, la serĉo estis malsukcesa - antaŭ 2016, la grupo ŝtelis ĉirkaŭ tri miliardojn da rubloj de rusaj bankoj, pli ol ĉiuj aliaj hackers.

La Lurk-viruso estis diferenca de tiuj enketistoj renkontitaj antaŭe. Kiam la programo estis rulita en la laboratorio por testado, ĝi faris nenion (tial ĝi nomiĝis Lurk - de la angla "kaŝi"). Poste ĝi montriĝiske Lurk estas desegnita kiel modula sistemo: la programo iom post iom ŝarĝas pliajn blokojn kun diversaj funkcioj - de kaptado de signoj enigitaj sur la klavaro, ensalutoj kaj pasvortoj ĝis la kapablo registri videofluon de la ekrano de infektita komputilo.

Por disvastigi la viruson, la grupo hakis retejojn vizitatajn de bankoficistoj: de interretaj amaskomunikiloj (ekzemple, RIA Novosti kaj Gazeta.ru) ĝis kontadaj forumoj. Hakistoj ekspluatis vundeblecon en la sistemo por interŝanĝi reklamajn standardojn kaj distribuis malware per ili. En iuj retejoj, hackers afiŝis ligilon al la viruso nur mallonge: sur la forumo de unu el la kontadaj revuoj, ĝi aperis dum labortagoj je la tagmanĝo dum du horoj, sed eĉ dum ĉi tiu tempo, Lurk trovis plurajn taŭgajn viktimojn.

Alklakante la standardon, la uzanto estis kondukita al paĝo kun ekspluatoj, post kio oni komencis kolekti informojn sur la atakita komputilo - la hackers ĉefe interesiĝis pri programo por fora bankado. Detaloj en bankaj pagomendoj estis anstataŭigitaj per la postulataj, kaj neaŭtorizitaj translokigoj estis senditaj al la kontoj de kompanioj asociitaj kun la grupo. Laŭ Sergej Golovanov el Kaspersky Lab, kutime en tiaj kazoj, grupoj uzas ŝelajn kompaniojn, "kiuj estas la sama kiel translokado kaj elaĉeto": la ricevita mono estas enspezata tie, metita en sakojn kaj lasas legosignojn en urbaj parkoj, kie hakistoj prenas. ilin. Membroj de la grupo diligente kaŝis siajn agojn: ili ĉifris ĉiun ĉiutagan korespondadon kaj registris domajnojn kun falsaj uzantoj. "Atakantoj uzas trioblan VPN, Tor, sekretajn babilojn, sed la problemo estas, ke eĉ bone funkcianta mekanismo malsukcesas," klarigas Golovanov. - Aŭ la VPN falas, tiam la sekreta babilejo montriĝas ne tiom sekreta, tiam oni, anstataŭ voki per Telegramo, vokis simple de la telefono. Ĉi tio estas la homa faktoro. Kaj kiam vi amasigas datumbazon dum jaroj, vi devas serĉi tiajn akcidentojn. Post tio, policoj povas kontakti provizantojn por ekscii, kiu vizitis tian kaj tian IP-adreson kaj je kiu tempo. Kaj tiam la kazo estas konstruita."

Aresto de retpiratoj de Lurk rigardis kiel agofilmo. Oficistoj de la Ministerio pri Krizaj Situacioj fortranĉis la serurojn en kamparaj domoj kaj apartamentoj de retpiratoj en diversaj partoj de Jekaterinburg, post kio FSB-oficiroj ekkriis, kaptis la retpiratojn kaj ĵetis ilin sur la plankon, kaj traserĉis la ejon. Post tio, la suspektatoj estis metitaj en buson, kondukitaj al la flughaveno, marŝis laŭ la startleno kaj kondukitaj sur ŝarĝaviadilon, kiu ekflugis al Moskvo.

Aŭtoj estis trovitaj en garaĝoj apartenantaj al retpiratoj - multekostaj modeloj Audi, Cadillac kaj Mercedes. Horloĝo inkrustita kun 272 diamantoj ankaŭ estis malkovrita. Kaptita juvelaĵoj kun valoro de 12 milionoj da rubloj kaj armiloj. Entute, polico faris ĉirkaŭ 80 serĉojn en 15 regionoj kaj arestis ĉirkaŭ 50 homojn.

Precipe, ĉiuj teknikaj specialistoj de la grupo estis arestitaj. Ruslan Stoyanov, oficisto de Kaspersky Lab, kiu estis implikita en la enketo de Lurk-krimoj kune kun la spionservoj, diris, ke administrado serĉis multajn el ili en regulaj retejoj por varbi personaron por fora laboro. La reklamoj nenion diris pri tio, ke la laboro estos kontraŭleĝa, kaj la salajro ĉe Lurk estis proponita super la merkata, kaj eblis labori de hejme.

"Ĉiumatene, krom semajnfinoj, en diversaj partoj de Rusio kaj Ukrainio, individuoj sidiĝis ĉe siaj komputiloj kaj komencis labori," priskribis Stojanov. "Programistoj ĝustigis la funkciojn de la sekva versio [de la viruso], testistoj kontrolis ĝin, tiam la respondeca por la botneto alŝutis ĉion al la komanda servilo, post kio aŭtomataj ĝisdatigoj okazis sur la bot-komputiloj."

La konsidero de la kazo de la grupo en tribunalo komenciĝis en la aŭtuno de 2017 kaj daŭris komence de 2019 - pro la volumeno de la kazo, kiu enhavas ĉirkaŭ sescent volumojn. Hakisto-advokato kaŝanta sian nomon deklariske neniu el la suspektatoj faros interkonsenton kun la enketo, sed kelkaj konfesis parton de la akuzoj. "Niaj klientoj ja laboris pri disvolvado de diversaj partoj de la Lurk-viruso, sed multaj simple ne konsciis, ke ĝi estas trojano," li klarigis. "Iu faris parton de la algoritmoj, kiuj povus funkcii sukcese en serĉiloj."

La kazo de unu el la piratoj de la grupo estis alportita en apartajn procedojn, kaj li ricevis 5 jarojn, inkluzive por hakado de la reto de la flughaveno Jekaterinburg.

En la lastaj jardekoj en Rusio, la specialaj servoj sukcesis venki la plimulton de grandaj hacker-grupoj, kiuj malobservis la ĉefan regulon - "Ne laboru pri ru": Carberp (ŝtelis ĉirkaŭ unu kaj duona miliardo da rubloj el la kontoj de rusaj bankoj), Anunak (ŝtelis pli ol miliardo da rubloj el la kontoj de rusaj bankoj), Paunch (ili kreis platformojn por atakoj tra kiuj ĝis duono de infektoj tutmonde pasis) ktp. La enspezo de tiaj grupoj estas komparebla al la enspezo de armilkomercistoj, kaj ili konsistas el dekoj da homoj krom la hakistoj mem - sekurecgardistoj, ŝoforoj, kasistoj, posedantoj de retejoj, kie aperas novaj ekspluatadoj, ktp.

fonto: www.habr.com