Lurk վիրուսը կոտրել է բանկերը, մինչդեռ այն գրվել է սովորական հեռահար աշխատողների կողմից վարձու աշխատողների կողմից

Հատված «Ներխուժում. Ռուս հաքերների համառոտ պատմություն»

Lurk վիրուսը կոտրել է բանկերը, մինչդեռ այն գրվել է սովորական հեռահար աշխատողների կողմից վարձու աշխատողների կողմից

Այս տարվա մայիսին Individuum հրատարակչությունում գիրքը դուրս եկավ լրագրող Դանիիլ Տուրովսկի «Ներխուժում. Ռուս հաքերների համառոտ պատմությունը»: Այն պարունակում է պատմություններ ռուսական ՏՏ ոլորտի մութ կողմից՝ տղաների մասին, ովքեր, սիրահարվելով համակարգիչներին, սովորել են ոչ միայն ծրագրավորել, այլև թալանել մարդկանց: Գիրքը զարգանում է, ինչպես և բուն ֆենոմենը՝ դեռահասների խուլիգանությունից և ֆորումային կուսակցություններից մինչև իրավապահ գործողություններ և միջազգային սկանդալներ:

Դանիելը մի քանի տարի նյութեր հավաքեց, որոշ պատմություններ հեռարձակվել է Meduza-ով, Դանիելի հոդվածների վերապատմումների համար Էնդրյու Կրամերը New York Times-ից Պուլիցերյան մրցանակ է ստացել 2017 թվականին։

Բայց կոտրելը, ինչպես ցանկացած հանցագործություն, չափազանց փակ թեմա է։ Իրական պատմությունները փոխանցվում են միայն բանավոր մարդկանց միջև: Եվ գիրքը թողնում է խելահեղ հետաքրքրաշարժ անավարտության տպավորություն, ասես նրա հերոսներից յուրաքանչյուրը կարող է հավաքվել եռահատոր գրքի մեջ, թե «ինչպես էր իրականում»:

Հրատարակչի թույլտվությամբ հրապարակում ենք փոքրիկ հատված «Լուրք» խմբի մասին, որը 2015-16 թվականներին թալանել է ռուսական բանկերը։

2015 թվականի ամռանը Ռուսաստանի Կենտրոնական բանկը ստեղծեց Fincert կենտրոնը՝ վարկային և ֆինանսական հատվածում համակարգչային միջադեպերի մոնիտորինգի և արձագանքման կենտրոն։ Դրա միջոցով բանկերը փոխանակում են տեղեկատվություն համակարգչային հարձակումների մասին, վերլուծում դրանք և հետախուզական կառույցներից ստանում պաշտպանության վերաբերյալ առաջարկություններ։ Նման հարձակումները շատ են՝ Սբերբանկը 2016 թվականի հունիսին գնահատվեց Ռուսաստանի տնտեսության կորուստները կիբերհանցագործություններից կազմել են 600 միլիարդ ռուբլի, միևնույն ժամանակ բանկը ձեռք է բերել «Բիզոն» դուստր ընկերությունը, որը զբաղվում է ձեռնարկության տեղեկատվական անվտանգության հարցերով:

Առաջինում զեկույցը Fincert-ի աշխատանքի արդյունքները (2015 թվականի հոկտեմբերից մինչև 2016 թվականի մարտ) նկարագրում են 21 նպատակային հարձակումներ բանկային ենթակառուցվածքների վրա. Այս իրադարձությունների արդյունքում հարուցվել է 12 քրեական գործ։ Այս հարձակումների մեծ մասը եղել է մի խմբի աշխատանք, որը կոչվել է Lurk՝ ի պատիվ հաքերների կողմից մշակված համանուն վիրուսի. դրա օգնությամբ գումարներ են գողացվել առևտրային ձեռնարկություններից և բանկերից։

Ոստիկանությունն ու կիբերանվտանգության մասնագետները 2011 թվականից որոնում են խմբի անդամներին։ Երկար ժամանակ որոնումն անհաջող էր՝ մինչև 2016 թվականը խումբը ռուսական բանկերից գողացավ մոտ երեք միլիարդ ռուբլի՝ ավելի շատ, քան ցանկացած այլ հաքեր:

Lurk վիրուսը տարբերվում էր այն բանից, որին նախկինում հանդիպել էին քննիչները: Երբ ծրագիրը գործարկվում էր լաբորատորիայում՝ փորձարկման համար, այն ոչինչ չարեց (այդ պատճառով էլ այն կոչվում էր Lurk՝ անգլերենից «թաքնվել»)։ Ավելի ուշ պարզվեցոր Lurk-ը նախագծված է որպես մոդուլային համակարգ. ծրագիրը աստիճանաբար բեռնում է տարբեր գործառույթներով լրացուցիչ բլոկներ՝ սկսած ստեղնաշարի վրա մուտքագրված նիշերից, մուտքերից և գաղտնաբառերից մինչև վարակված համակարգչի էկրանից տեսահոսք ձայնագրելու հնարավորություն:

Վիրուսը տարածելու համար խումբը կոտրել է բանկի աշխատակիցների այցելած կայքերը՝ առցանց լրատվամիջոցներից (օրինակ՝ RIA Novosti և Gazeta.ru) մինչև հաշվապահական ֆորումներ: Հաքերներն օգտագործել են համակարգում առկա խոցելիությունը՝ գովազդային պաստառների փոխանակման համար և դրանց միջոցով տարածել չարամիտ ծրագրեր: Որոշ կայքերում հաքերները միայն հակիրճ տեղադրեցին վիրուսի հղումը. հաշվապահական ամսագրերից մեկի ֆորումում այն ​​հայտնվում էր աշխատանքային օրերին՝ ճաշի ժամին, երկու ժամով, բայց նույնիսկ այս ընթացքում Lurk-ը գտավ մի քանի հարմար զոհեր:

Վահանակի վրա սեղմելով՝ օգտատերը տեղափոխվեց էքսպլոիթներով էջ, որից հետո գրոհի ենթարկված համակարգչի վրա սկսեցին տեղեկություններ հավաքել՝ հաքերներին հիմնականում հետաքրքրում էր հեռահար բանկային ծառայության ծրագիրը։ Բանկային վճարման հանձնարարականների մանրամասները փոխարինվել են անհրաժեշտով, իսկ չարտոնված փոխանցումներն ուղարկվել են խմբի հետ կապված ընկերությունների հաշվեհամարներին։ Կասպերսկու լաբորատորիայից Սերգեյ Գոլովանովի խոսքով, սովորաբար նման դեպքերում խմբերն օգտագործում են կեղևային ընկերություններ, «որոնք նույնն են, ինչ փոխանցումն ու կանխիկացումը». նրանց . Խմբի անդամները ջանասիրաբար թաքցնում էին իրենց գործողությունները. նրանք գաղտնագրում էին ամբողջ ամենօրյա նամակագրությունը և գրանցում տիրույթները կեղծ օգտատերերի հետ: «Հարձակվողներն օգտագործում են եռակի VPN, Tor, գաղտնի չաթեր, բայց խնդիրն այն է, որ նույնիսկ լավ աշխատող մեխանիզմը ձախողվում է», - բացատրում է Գոլովանովը: - Կամ VPN-ն ընկնում է, հետո գաղտնի զրույցը պարզվում է, որ այնքան էլ գաղտնի չէ, հետո մեկը, Telegram-ով զանգահարելու փոխարեն, զանգել է պարզապես հեռախոսից։ Սա մարդկային գործոնն է։ Իսկ երբ տարիներ շարունակ կուտակում ես տվյալների բազա, պետք է փնտրել նման վթարներ։ Սրանից հետո իրավապահները կարող են կապ հաստատել պրովայդերների հետ՝ պարզելու, թե ով և որ ժամին է այցելել այսինչ IP հասցե: Եվ հետո գործը կառուցվում է»։

Լուրքից հաքերների կալանավորումը նայեց մարտաֆիլմի նման: Արտակարգ իրավիճակների նախարարության աշխատակիցները Եկատերինբուրգի տարբեր հատվածներում կտրել են գյուղական տների և հաքերների բնակարանների կողպեքները, որից հետո ԱԴԾ աշխատակիցները բղավել են, բռնել հաքերներին և գցել հատակին և խուզարկել տարածքը։ Դրանից հետո կասկածյալներին նստեցրել են ավտոբուս, տեղափոխել օդանավակայան, քայլել թռիչքուղու երկայնքով և նստեցրել բեռնատար ինքնաթիռ, որը մեկնել է Մոսկվա։

Հաքերներին պատկանող ավտոտնակներում ավտոմեքենաներ են հայտնաբերվել՝ թանկարժեք Audi, Cadillac, Mercedes մոդելներ։ Հայտնաբերվել է նաև ժամացույց՝ պատված 272 ադամանդներով։ Առգրավված 12 միլիոն ռուբլի արժողությամբ զարդեր և զենք. Ընդհանուր առմամբ, ոստիկանությունը շուրջ 80 խուզարկություն է անցկացրել 15 մարզերում և բերման է ենթարկել մոտ 50 մարդու։

Մասնավորապես, ձերբակալվել են խմբի բոլոր տեխնիկական մասնագետները։ «Կասպերսկու լաբորատորիայի» աշխատակից Ռուսլան Ստոյանովը, ով հետախուզական ծառայությունների հետ միասին ներգրավված էր Լուրքի հանցագործությունների հետաքննությանը, ասում է, որ ղեկավարությունը դրանցից շատերին որոնել է սովորական կայքերում՝ հեռավար աշխատանքի համար անձնակազմ հավաքագրելու համար: Գովազդներում ոչինչ չէր ասվում այն ​​մասին, որ աշխատանքն անօրինական է լինելու, իսկ «Լուրք»-ում աշխատավարձը շուկայականից բարձր է առաջարկվել, և հնարավոր է աշխատել տնից։

«Ամեն առավոտ, բացի հանգստյան օրերից, Ռուսաստանի և Ուկրաինայի տարբեր շրջաններում մարդիկ նստում էին համակարգիչների մոտ և սկսում աշխատել»,- նկարագրել է Ստոյանովը։ «Ծրագրավորողները շտկել են [վիրուսի] հաջորդ տարբերակի գործառույթները, փորձարկողները ստուգել են այն, այնուհետև բոտնետի համար պատասխանատու անձը վերբեռնել է ամեն ինչ հրամանի սերվեր, որից հետո բոտային համակարգիչների վրա տեղի են ունեցել ավտոմատ թարմացումներ»։

Խմբի գործի քննությունը դատարանում սկսվել է 2017 թվականի աշնանը և շարունակվել 2019 թվականի սկզբին՝ պայմանավորված գործի ծավալով, որը պարունակում է շուրջ վեց հարյուր հատոր։ Հաքեր փաստաբանը թաքցնում է իր անունը հայտարարել էոր կասկածյալներից ոչ ոք գործարք չի կնքի հետաքննության հետ, սակայն ոմանք ընդունել են մեղադրանքի մի մասը։ «Մեր հաճախորդները կատարել են Lurk վիրուսի տարբեր մասերի մշակման աշխատանքներ, բայց շատերը պարզապես չգիտեին, որ դա տրոյական է», - բացատրեց նա: «Ինչ-որ մեկը կազմել է ալգորիթմների մի մասը, որոնք կարող են հաջողությամբ աշխատել որոնման համակարգերում»:

Խմբի հաքերներից մեկի գործը հարուցվել է առանձին վարույթ, և նա դատապարտվել է 5 տարվա, այդ թվում՝ Եկատերինբուրգի օդանավակայանի ցանցը կոտրելու համար։

Վերջին տասնամյակների ընթացքում Ռուսաստանում հատուկ ծառայություններին հաջողվել է հաղթել խոշոր հաքերային խմբերի մեծամասնությանը, որոնք խախտել են հիմնական կանոնը՝ «Մի աշխատիր ru»-ի վրա՝ Carberp (գողացել է մոտ մեկուկես միլիարդ ռուբլի ռուսական բանկերի հաշիվներից), Անունակը (ռուսական բանկերի հաշիվներից գողացել է ավելի քան մեկ միլիարդ ռուբլի), Paunch (նրանք ստեղծել են գրոհների հարթակներ, որոնցով անցել է ամբողջ աշխարհում վարակների կեսը) և այլն։ Նման խմբերի եկամուտը համեմատելի է զենքի վաճառողների եկամուտների հետ, և դրանք բացի հաքերներից բաղկացած են տասնյակ մարդկանցից՝ անվտանգության աշխատակիցներ, վարորդներ, գանձապահներ, կայքերի սեփականատերեր, որտեղ հայտնվում են նոր սխրանքներ և այլն։

Source: www.habr.com